Predator następca Pegasusa – najnowsze narzędzie do inwigilowania ludzi

Predator następca Pegasusa - najnowsze narzędzie do inwigilowania ludzi

O Pegasusie zrobiło się ostatnio bardzo głośno, głównie za sprawą międzynarodowego śledztwa, które ujawniło, jak wiele osób jest inwigilowanych. Niezauważalnie zainfekowano telefony prawników, dziennikarzy, aktywistów społecznych oraz polityków. Pegasus jest praktycznie niewykrywalny w telefonie i ma wgląd do wszystkich danych, które znajdują się w urządzeniu. Przy okazji badania telefonów odkryto jeszcze jeden program do śledzenia ludzi, jakim jest Predator. Co jeszcze wiadomo o tym systemie?

Pegasus versus Predator

Pegasus na rynek został wypuszczony przed rokiem 2016. System potrafi zainstalować się na telefonach, które posiadają oprogramowanie Android lub iOS. To nowoczesne narzędzie szpiegujące ludzi powstało w Izraelu. Na początku miało ułatwić służbom walkę z terroryzmem oraz z przestępczością. Doniesienia medialne jednak wskazują, że Pegasus jest też używany niezgodnie ze swoim pierwotnym przeznaczeniem. System może zainfekować telefon bez wiedzy użytkownika urządzenia. Wykorzystuje luki w oprogramowaniu, może więc zostać w niezauważony sposób zainstalowany na telefonie. Bardzo trudno jest go wykryć, ochrona przed Pegasusem też nie należy do najłatwiejszych. Predator to drugi niebezpieczny program, który został wykryty przy okazji badania urządzeń pod kątem obecności Pegasusa. Okazuje się, że Predator również pochodzi z Izraela. Donosy o śledzeniu telefonów za pomocą Predatora pochodzą z Egiptu, Armenii, Serbii oraz m.in. z Grecji. Oba systemy atakują telefony w podobny sposób, może być to link rozsyłany wiadomością lub poprzez komunikatory internetowe.

Dlaczego systemy szpiegujące są niebezpieczne?

Pegasus poprzez infekcję telefonu dostaje dostęp do wszystkich danych. Poniżej tylko niektóre z możliwości systemu szpiegującego:

  • dostęp do zdjęć,
  • dostęp do poczty,
  • nagrywanie rozmów,
  • włączanie kamery oraz mikrofonu,
  • dostęp do haseł oraz do kontaktów.

Na razie nie wiadomo, jakie możliwości ma Predator. Uważa się jednak, że zainfekowanie tym systemem telefonu daje włamującemu podobny dostęp do danych użytkownika urządzenia. O ile szkodliwa działalność Pegasusa stała się głośna i jest szeroko krytykowana w mediach, to na razie nie ma szczegółowych informacji o skali podsłuchów za pomocą Predatora. Narzędzie to wydaje się być szczególnie niebezpieczne na urządzeniach z system iOS. Potrafi utrzymywać się na nich długo oraz jest praktycznie niemożliwie do wykrycia przez użytkownika telefonu. Predator posiada niebezpieczną funkcję, potrafi bowiem samoczynnie pobrać aktualizację z serwerów oprogramowania szpiegującego. Użytkownik telefonu nie zostaje poinformowany o pobieraniu aktualizacji, dzieje się to w tle. Na razie nie stwierdzono powyższego działania na telefonach z Androidem, ale właściwości Predatora nie zostały jeszcze do końca zidentyfikowane. Nie wiadomo jeszcze, kto stał się klientem firmy, która stworzyła Predatora, i w jakim celu chce użyć narzędzia inwigilującego.

Jak chronić telefon przed systemami szpiegującymi?

Nie ma skutecznej metody ochrony smartfona przed narzędziami do inwigilacji, jakimi są Predator lub Pegasus. Zainfekowanie telefonu może odbywać się poza świadomością właściciela urządzenia. Warto jednak przestrzegać się przed otwieraniem podejrzanych linków i odwiedzaniem niezweryfikowanych stron internetowych. Uważa się, że skuteczną metodą pozbycia się intruza z telefonu jest reset urządzenia i przywrócenie do ustawień fabrycznych. Zaleca się też regularne pobieranie aktualizacji, które mogą łatać luki systemu i naprawiać błędy. Telefon można też oddać do zbadania specjalistom, którzy znają skuteczne metody rozpoznania, czy telefon jest zainfekowany.

5 1 vote
Ocena artykułu:

Czytelniku pamiętaj:
Niniejszy artykuł ma wyłącznie charakter informacyjny i nie stanowi poradnika w rozumieniu prawa. Zawarte w nim treści mają na celu dostarczenie ogólnych informacji i nie mogą być traktowane jako fachowe porady lub opinie. Każdorazowo przed podejmowaniem jakichkolwiek działań na podstawie informacji zawartych w artykule, skonsultuj się ze specjalistami lub osobami posiadającymi odpowiednie uprawnienia. Autor artykułu oraz wydawca strony nie ponosi żadnej odpowiedzialności za ewentualne działania podejmowane na podstawie informacji zawartych w artykule.

Subscribe
Powiadom o
guest
1 Komentarz
Starsze
Nowsze Most Voted
Inline Feedbacks
View all comments
Anna

Coś okropnego! Teraz cieszę się, że nigdy nie zdecydowałam się na posiadanie aplikacji banku w telefonie. Te wszystkie dane, które ktoś może posiadać…

Informacja o ciasteczkach

Zgodnie z Art. 173, pkt. 1 Ustawy z dn. 16.11.2012 r. (Dz.U. poz. nr 1445) Informujemy, że ta strona korzysta z plików cookies.

Odwiedzając naszą stronę bez dokonania zmian ustawień swojej przeglądarki, wyrażasz zgodę na wykorzystanie przez nas plików cookies w celu ułatwienia korzystania z serwisu.