Jak działa program szpiegujący i co może zrobić w Twoim telefonie?

Zaawansowane programy szpiegujące, które służą do inwigilacji mają pełny i nieograniczony dostęp do naszego urządzenia. Oprogramowanie takie może pozyskać wszystkie dane, monitorować wszystkie czynności jakie wykonujemy na urządzeniu, aktywować różne funkcje w celu zgromadzenia kolejnych danych, a także ingerować w zawartość urządzenia i wysyłane przez nie wiadomości.

 Na początek obalę kilka mitów:

  • to nieprawda, że izraelska firma NSO, która stworzyła Pegasusa, przestała działać, po wykryciu skandali związanych z tym konkretnym oprogramowaniem, wręcz przeciwnie, działa i ma się dobrze
  • to nieprawda, że tylko rządy państw stać na zakup szpiegującego oprogramowania, po pierwsze takich programów jest coraz więcej, więc są coraz tańsze, a po drugie istnieją korporacje, których budżety znacznie przekraczają możliwości finansowe niejednego państwa.
  • to nieprawda, że urządzenia Apple są odporne na oprogramowanie szpiegujące, niestety w systemie iOS zdarzają się luki w zabezpieczeniach, przez które Pegasus oraz inne tego typu programy mogą zainfekować Iphone’y i Mac’i.

Dlaczego oprogramowanie szpiegujące jest takie groźne?

Program szpiegujący jest instalowany zdalnie, bez żadnego działania ze strony użytkownika (zero klik) i prawie nie pozostawia śladów swojego działania. Prawie, ponieważ specjaliści są w stanie wykryć szpiega na naszym telefonie, ale sami nigdy go nie zlokalizujemy.

Program szpiegujący umożliwia dostęp do:

  • wiadomości e-mail oraz SMS
  • komunikatorów internetowych,
  • śledzenie lokalizacji urządzenia (GPS),
  • dostęp do ustawień́ urządzenia,
  • zgromadzonych plików,
  • historii przeglądanych stron internetowych,
  • zapisanych kontaktów,
  • sieci społecznościowych,
  • dokonywanie przeglądania wpisów w kalendarzu,
  • dostęp do aparatu i galerii,
  • połączeń telefonicznych
  • aplikacji zapisanych na urządzeniu.

A najbardziej niebezpieczny jest fakt, że oprogramowanie szpiegujące umożliwia również 

  • instalowanie w urządzeniu obcych plików,
  • modyfikację plików istniejących,
  • modyfikowanie ustawień́ technicznych urządzenia (w tym dostępu do sieci),
  • wykonywanie połączeń́ telefonicznych,
  • wysyłanie wiadomości,
  • wykonywanie zdjęć́, filmów i zrzutów ekranu,
  • nagrywanie dźwięku,
  • pozyskiwanie plików z urządzenia (w tym też usuniętych).

Z tego względu takie oprogramowanie należy traktować nie tylko jako narzędzie operacyjne - do zbierania danych o przestępstwach, ale jako broń - narzędzie do wpływania na postępowanie innych ludzi. 

 

Który z programów szpiegujących jest najgroźniejszy?

Wszystkie mogą nam bardzo zaszkodzić. Ale największe możliwości mają: Pegasus, Reign, Predator oraz Hermit.

Pegasus (grupa NSO, Izrael)

Inwigiluje użytkowników już od kilku lat. Z powodu skandali, wywołanych przez używanie Pegasusa do inwigilacji przeciwników politycznych, został on zakazany w wielu krajach. Jednak tam, gdzie zasady demokracji nie są przestrzegane, nadal jest popularny. Oprogramowanie należy do tych instalujących się samodzielnie, a jego zadaniem jest uzyskanie pełnego dostępu do listy połączeń, kontaktów urządzenia, mikrofonu, kamery, multimediów, wiadomości, zapisanych haseł, rejestrowania dźwięku, zbierania danych z poszczególnych aplikacji oraz do skrzynki e-mail. Dla specjalistów od cyberbezpieczeństwa Pegasus jest wykrywalny - zostawia ślady po sobie na wielu urządzeniach.

Reign (QuaDream, Izrael)

Najmłodsze dziecko izraelskich informatyków wywodzących się ze służb specjalnych. Według Citizen Lab, QuaDream ma „wspólne korzenie” z Grupą NSO, a także z agencjami wywiadowczymi izraelskiego rządu.

Podobnie jak pozostałe programy szpiegujące, infekuje sprzęt bez żadnej interakcji ze strony ofiary. Reign ma wiele możliwości inwigilacji, które obejmują m. in.: nagrywanie dźwięku rozmów, uruchamianie i nagrywanie z mikrofonu, wykonywanie zdjęć, eksfiltracja i usuwanie haseł z pęku kluczy, generowanie haseł do chmury, przeszukiwanie plików i baz danych na urządzeniu, śledzenie lokalizacji, czyszczenie śladów oprogramowania (autodestrukcja) w celu zminimalizowania wykrycia.

Predator (Cytrox, Macedonia, obecnie Izrael)

Predator to oprogramowanie trudniejsze do wykrycia niż Pegasus, ale o bardzo podobnym działaniu. Jest w stanie samoczynnie zainstalować się na smartfonie. Uzyskuje dostęp do wszystkich danych telefonu oraz powiązanych kont, dzięki czemu może bezproblemowo przeszukiwać wszystkie pliki, gromadzić prywatne wiadomości, rozmowy, zdjęcia czy nawet dostać się do kont bankowych, czy profili założonych na różnych stronach i w aplikacjach.

Hermit (RCS Lab., Włochy)

Hermit (znany również pod nazwą Pustelnik). Niewiele wiadomo o tym oprogramowaniu, ale mówi się, że to właśnie Hermit zastąpił Pegasusa w inwigilowaniu obywateli przez rządy państw na całym świecie. Zadaniem Hermita jest przechwytywanie dźwięku z urządzenia, nawiązywanie połączeń, uzyskiwanie dostępu do wysyłanych i odbieranych wiadomości, odczytywanie lokalizacji urządzenia, analizowanie pamięci masowej, kontaktów czy nawet dostęp do konta bankowego. 

Jak wykryć takie oprogramowanie i co powinno przyciągać uwagę?

Przede wszystkim programy służące do inwigilacji wpływają na znaczące przyspieszenie nagrzewania się urządzenia. Temperatura smartfona może rosnąć nawet przy standardowych, niewymagających czynnościach. Właśnie to powinno zwrócić uwagę każdego użytkownika, zwłaszcza jeśli telefon jest nowy. Kolejny czynnik to szybsze zużywanie baterii oraz „zapchanie” pamięci nieokreślonymi plikami, których nie da się zlokalizować na urządzeniu i usunąć.

Jak się zabezpieczyć przed atakiem programu szpiegującego?

Przeciętny użytkownik w starciu z wymienionymi wyżej, zaawansowanymi programami ma niewielkie szanse na uniknięcie ataku. Na szczęście przeciętni użytkownicy niezbyt często znajdują się w kręgu zainteresowań służb czy organizacji używających tego typu narzędzi. Chyba że, jako przeciętny użytkownik masz powiązania rodzinne lub towarzyskie z kimś, kto może być szpiegowany ze względu na to kim jest, lub na to co robi. Możesz się niepokoić, gdy w rodzinie lub wśród przyjaciół masz aktywnego polityka, znanego biznesmena, działacza praw człowieka, dziennikarza śledczego. 

Jeśli jesteś posiadaczem iPhone’a, możesz wykorzystać prosty trick – włączenie „trybu blokady” Wystarczy wejść na Ustawienia, kliknąć Prywatność i Ochrona i włączyć „tryb blokady”. Włączenie tego trybu upośledza niektóre funkcje smartfonu oraz aplikacje, ale utrudnia zdalne zainstalowanie programu szpiegującego.

Jeśli masz podejrzenie, że na Twoim telefonie działa oprogramowanie szpiegujące najlepiej zwróć się do specjalisty. Jesteśmy do dyspozycji pod telefonem 730868862

 

  • Warszawa
    ul. Sienna 72/14,
    00-833 Warszawa

  • Gdańsk
    ul. Hynka 6,
    80-465 Gdańsk

  • Paryż
    Biuro operacyjne

Zapoznaj się z ofertą agencji śledczej wyspecjalizowanej dla klienta biznesowego

Pn-Pt 9-17
+48 730 006 581