Artykuł zawiera krótkie omówienie propozycji rozwiązań do zastosowania w kontraktach budowlanych, zmierzających do ochrony interesów generalnych wykonawców przed niesolidnymi podwykonawcami. Tekst aktualizuję o kolejną propozycję co każde 7 poleceń. #1 Obowiązek notyfikacyjny Ochrona przed oprogramowaniem szpiegującym Niestety, nie ma obecnie rozwiązania chroniącego przed atakiem typu zero-click, aczkolwiek istnieją stosunkowo proste kroki pozwalającego zminimalizować ryzyko zainfekowania smartfona nie tylko Pegasusem, ale również innym malwarem. Jak można zainfekować swoje urządzenie Pegasusem? Może być to SMS lub iMessage z linkiem do złośliwego oprogramowania, udającego stronę internetową.Odnotowano także ataki „zero-click”, w którym luki w usłudze iMessage w iPhone'ach pozwalają na infekcję po prostu przez otrzymanie wiadomości i nie jest wymagana żadna interakcja użytkownika. Jak informują krajowe i zagraniczne media adwokat Roman Giertych i prokurator Ewa Wrzosek byli inwigilowani przy pomocy oprogramowania Pegasus. To kontrowersyjne narzędzie elektronicznej inwigilacji użytkowników smartfonów i komputerów, wykorzystywane przez służby specjalne w co najmniej kilkudziesięciu krajach świata. Możliwości tego szpiegującego oprogramowania są ogromne Aby uchronić się przed sepsą, zalecane jest ograniczanie możliwości nabycia drobnoustrojów od innych osób, na przykład poprzez częste mycie rąk, skuteczne leczenie zakażeń Vay Tiền Nhanh Chỉ Cần Cmnd. Michał Górecki / 11 lutego 2022 Jakie są możliwości Pegasusa?Świat obiegła informacja, o ulotce promujące możliwości Pegasusa sprzed 6 lat. Wśród tych możliwości są dostęp do SMS-ów i wiadomości e-mail, historii przeglądarki. Oczywiście oprogramowanie śledzi też lokalizację urządzenia/ Ale to nie 2015 roku, kiedy stworzono ulotkę, Pegasus dysponował nie tylko takimi funkcjami jak dostęp do SMS-ów i wiadomości e-mail oraz do historii przeglądania. Dodatkowo Pegasus pozwalał na dostęp do mediów społecznościowych i listy kontaktów. Oprogramowanie szpiegujące umożliwiało wykonywanie zdjęć, nagrywanie rozmów przy użyciu mikrofonu w telefonie czy wykonywanie zrzutów najważniejsze w tym wszystkim program pozwalał przechwytywać połączenia czy wysyłać wiadomości, a zatem oprogramowanie szpiegujące Pegasus miało też funkcje spooofingowe. Pełna lista możliwości wraz ze wspomnianą ulotką znajduje się w tym miejscu. Czym jest oprogramowanie szpiegujące Pegasus? Wyciekły w Twojej firmie dane osobowe możemy Ci pomóc w analizie i zgłoszeniu do UODO Dostarczany przez izraelską firmę program Pegasus pozwala na przejęcie pełnej kontroli nad telefonem. Niedawno Apple pozwała NSO Group za wykorzystywanie oprogramowanie do ataków na użytkowników telefonów iPhone. Wśród ofiar tego oprogramowania byli także Pegasus może być groźny?Pegasus to oprogramowanie szpiegujące przeznaczone do instalacji na systemach iOS i Android opracowane i dystrybuowane przez izraelską firmę NSO Group. Zainfekowanie telefonu komórkowego może odbyć się za pośrednictwem jednej z trzech chronić się przed oprogramowaniem szpiegującym Pegasus?Mikołaj FrączakJak działa oprogramowanie szpiegujące Pegasus?Najczęściej zainfekowanie urządzenia zachodzi poprzez wejście w link przesłany za pośrednictwem poczty elektronicznej. Otwarcie linku rozpoczyna parowanie urządzenia z serwerem, który infekuje urządzenie. Drugi sposób, bazujący na wykorzystaniu komunikatora internetowego, nie wymaga interakcji z linkiem. Wystarcza same jego wyświetlenie. Trzeci sposób zainfekowania telefonu wykorzystuje połączenie telefoniczne, którego odebranie nie jest konieczne do instalacji Pegasusa (wystarcza samo przesłanie sygnału).Jak chronić się przed Pegasusem?Zdaniem ESET najskuteczniejszym sposobem rozwiązania problemu w postaci potencjalnej inwigilacji Pegasusem jest traktowanie smartfonów tak, jakby posiadały już złośliwe oprogramowanie. Zdaniem ekspertów ds. cyberbezpieczeństwa błędem jest przechowywanie poufnych informacji na urządzeniach, które podejrzewamy, że mogły być zainfekowane. Co więcej, potwierdzenie, że telefon został zainfekowany Pegasusem, nie jest łatwym zadaniem nawet dla profesjonalistów pracujących w branży cyberbezpieczeństwa. Przed Pegasusem chronią jednak rozwiązania zabezpieczające dostępne na rynku. Firma ESET deklaruje, że jej aplikacja do ochrony urządzeń mobilnych z Androidem identyfikuje wspomniane zagrożenie. Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych. Powszechnie uważa się, że nie jesteśmy w stanie całkowicie ochronić się przed profesjonalnym oprogramowaniem inwigilacyjnym. Niezależnie jednak od tego, jak trudno jest zapobiec infekcji urządzenia mobilnego takimi narzędziami, użytkownicy wciąż mogą podjąć pewne działania, które utrudnią życie atakującym. Według doniesień medialnych główny cel tego rodzaju oprogramowania szpiegującego coraz częściej stanowią dziennikarze, politycy, obrońcy praw człowieka, prawnicy oraz aktywiści publiczni. Costin Raiu – Dyrektor Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky – przygotował zestaw zaleceń, które podpowiedzą użytkownikom urządzeń mobilnych, zarówno z systemem Android, jak i iOS, jak ochronić je przed Pegasusem oraz innymi zaawansowanymi mobilnymi cyberzagrożeniami. Pegasus, Chrysaor, Phantom oraz inne tak zwane „legalne programy służące do monitorowania” zostały stworzone przez prywatne firmy i są instalowane na szeroką skalę za pośrednictwem różnych exploitów, łącznie z kilkoma exploitami dnia zerowego dla systemu iOS niewymagającymi klikania odnośników do zainfekowania urządzenia. Najwcześniejsza wersja Pegasusa została przechwycona przez badaczy w 2016 r. Do dzisiaj celem tego szkodnika mogło być ponad 30 000 obrońców praw człowieka, dziennikarzy oraz prawników na całym świecie. Jak chronić się przed Pegasusem? Poniżej zamieszczamy kilka wskazówek pozwalających zwiększyć swoją ochronę przed wyrafinowanymi atakami z wykorzystaniem mobilnego szkodliwego oprogramowania szpiegowskiego: · Przede wszystkim, każdego dnia ponownie uruchamiaj swoje urządzenie mobilne. Ponowne uruchomienie pomaga je „wyczyścić”. Tym samym atakujący będą musieli nieustannie infekować urządzenie Pegasusem – a to znacznie zwiększy prawdopodobieństwo wykrycia ataku. · Aktualizuj urządzenie mobilne i instaluj najnowsze poprawki natychmiast po ich udostępnieniu. Wiele zestawów exploitów atakuje luki w zabezpieczeniach, które zostały już załatane, ale nadal są niebezpieczne dla osób, które korzystają ze starszych telefonów i zwlekają z aktualizacjami. · Nigdy nie klikaj odnośników otrzymywanych w wiadomościach. To bardzo prosta, a zarazem istotna rada. Niektórzy klienci Pegasusa wykorzystują częściej exploity wymagające jednego kliknięcia niż te, które w ogóle tego nie wymagają. Są one dostarczane w formie wiadomości, niekiedy SMS-ów, ale mogą być również rozprzestrzeniane za pośrednictwem komunikatorów internetowych, a nawet poczty e-mail. Jeśli otrzymasz interesującą wiadomość SMS (lub wiadomość wysłaną przez komunikator internetowy) z odnośnikiem, otwórz go na komputerze stacjonarnym, najlepiej wykorzystując w tym celu przeglądarkę TOR, lub – idealnie – bezpieczny, nietrwały system operacyjny, taki jak Tails. · Nie zapominaj o korzystaniu z alternatywnej przeglądarki WWW do przeglądania stron. Niektóre exploity nie działają tak dobrze w alternatywnych przeglądarkach, takich jak Firefox Focus w porównaniu z tymi bardziej tradycyjnymi, takimi jak Safari czy Google Chrome. · Zawsze stosuj połączenie VPN – utrudnia ono atakowanie użytkowników na podstawie ich ruchu internetowego. Podczas zakupu subskrypcji VPN należy wziąć pod uwagę kilka czynników: szukaj serwisów o ugruntowanej pozycji, które istnieją już od jakiegoś czasu, akceptują płatności za pomocą kryptowaluty i nie wymagają podawania informacji rejestracyjnych. · Zainstaluj aplikację bezpieczeństwa, która sprawdza, czy na urządzeniu złamano zabezpieczenia, i ostrzega przed tym. Aby utrzymać szkodnika na urządzeniu atakujący wykorzystujący Pegasusa często uciekają się do łamania zabezpieczeń atakowanego urządzenia. Jeśli użytkownik zainstalował na swoim urządzeniu rozwiązanie bezpieczeństwa, może zostać ostrzeżony przed atakiem. · Jeśli jesteś użytkownikiem systemu iOS, często twórz raporty diagnostyczne (sysdiag) i zapisuj je w zewnętrznych kopiach zapasowych. Dane z tych raportów mogą pomóc w późniejszym ustaleniu, czy byłeś celem ataku. Ponadto eksperci z firmy Kaspersky zalecają użytkownikom systemu iOS, którzy mogą być narażeni na ataki, aby wyłączyli FaceTime oraz iMessage. Ze względu na to, że są one domyślnie włączone, stanowią główny mechanizm wykorzystywany w atakach, które nie wymagają klikania odnośników. Mówiąc ogólnie, ataki z użyciem Pegasusa są wysoce ukierunkowane – co oznacza, że nie są przeprowadzane na skalę masową, ale raczej na określone kategorie użytkowników. Wielu dziennikarzy, prawników oraz obrońców praw człowieka stanowiło cel tego rodzaju wyrafinowanych cyberataków, jednak zwykle brakuje im odpowiednich narzędzi oraz wiedzy, aby się przed nimi bronić. Naszą misją jest uczynienie świata bezpieczniejszym miejscem, dlatego zrobimy wszystko, co w naszej mocy, aby dostarczać najlepsze techniki ochrony przed szkodliwym oprogramowaniem, hakerami oraz wyrafinowanymi zagrożeniami, takimi jak Pegasus – powiedział Costin Raiu, dyrektor Globalnego Zespołu ds. Badań i Analiz (GReAT) w firmie Kaspersky. źródło: Kaspersky Lab Czy Bitdefender wykrywa Pegasua, najgroźniejszy mobilny spyware? Tak, Bitdefender wykrywa Pegasusa stworzonego przez NSO Group i chroni przeciwko najnowszym wersjom Pegasusa zaprojektowanym tak, aby łamać zabezpieczenia nawet iPhone z najnowszymi wersjami iOS – do wersji Silniki antymalware Bitdefendera zidentyfikowały pierwszą wersję Pegasusa jeszcze w 2017. Przez lata sygnatury Bitdefendera były ciągle aktualizowane, aby być na bieżąco z najnowszymi wersjami Pegasusa. Czym jest Pegasus i jak infekuje smartfony?Pegasus jest najbardziej zaawansowanym złośliwym oprogramowaniem na systemy iOS, iPadOS i Android jakie zostało wykryte w realnym użytku. Wykorzystuje podatności zero day w popularnych aplikacjach takich jak WhatsApp, iMessage, FaceTime, aby infekować smartfony. Ta zaawansowana technika pozwala na uzyskanie dostępu do urządzenia bez jakiejkolwiek interakcji ze strony użytkownika. Niezwykle elastyczny, Pegasus jest w stanie podsłuchiwać komunikację, wykradać wiadomości i rekordy połączeń z WhatsAppa, Facebooka, Twittera, Skype, a nawet Gmaila. Potrafi również przechwytywać wprowadzane dane, zrobić zrzuty ekranu, a nawet przejąć kontrolę nad kamerą i mikrofonem telefonu. Szacuje się, że około 40 wybranych osób z krajów takich Izrael, Gruzja, Meksyk, Turcja, Zjednoczone Emiraty Arabskie było celem tego malware. Jak mogę ochronić mój smartfon i tablet przed Pegasusem?Pegasus pokazuje nam jak ludzie o złych intencjach mogą wykorzystać elastyczność systemów Android & iOS i stworzyć aplikacje do szpiegowania i monitorowania. Smartfony “widzą i słyszą” wszystko co robimy 24/7, podczas gdy inne implementacje Androida takie jak Smart TV widzą najprywatniejsze momenty naszego życia. Aby chronić urządzenia przed Pegasusem instaluj aplikacje tylko z oryginalnych źródeł, aktualizuj na bieżąco system operacyjny, włącz blokadę ekranu, sprawdź które aplikacje mają uprawnienia administratora urządzenia i upewnij się, że na urządzeniach działają aplikacje Bitdefender Mobile Security for iOS oraz odpowiednio Bitdefender Mobile Security for Android. Pamiętaj, aby włączyć funkcję Ochrony Sieci klikając w ikonę Ochrona Sieci w dolnym pasku nawigacyjnym aplikacji. Warte uwagi ataki PegasusemW roku 2020, badacze z The Citizen Lab odkryli, że atakujący wykonali ataki zero-day przeciwko iOS i mieli dostęp do iPhone’ów 36 osób pracujących w Al Jazeera. Ataki zero-day są zazwyczaj bardzo kosztowne, więc zazwyczaj nie są stosowane przeciwko byle komu. Takie podatności wykorzystuje się w atakach przeciwko wartościowym celom z bardzo prostego powodu: producenci starają się łatać wykryte podatności, tak szybko jak to tylko możliwe. W przypadku ataku na Al Jazeera, atakujący wykorzystali Pegasusa. NSO Group wyrobiło sobie markę dzięki podobnym atakom, wliczając w to naruszenie WhatsApp w 2019, które pozwoliło im zainfekować ponad 1000 urządzeń. Firma skupią się teraz na exploitach zero-click oraz atakach sieciowych sprzedając swój “produkt” rządzom i innym zainteresowanym stronom“Badaczom jest znacznie trudniej wyśledzić ataki zero-click, ponieważ cele nie zauważają niczego podejrzanego na swoim telefonie” powiedział The Citizen Lab w swoim raporcie. “Nawet jeśli zaobserwują jakieś ‘dziwne’ zachowanie połączeń sytuacja może być chwilowa i nie zostawić śladów na urządzeniu.”Dokładnie to stało się podczas obecnej infekcji Pegasusem. Tamer Almisshal z Al Jazeera uwierzył, że został zainfekowany i pozwolił badaczom na monitorowanie jego ruchu. “Telefony zostały zainfekowane z wykorzystaniem łańcucha exploitów, który nazywamy KISMET. Wydaje się on wykorzystywać zero-click exploit w iMessage” powiedzieli badacze.”W Lipcu 2021, KISMET był zero-day przeciwko iOS i mógł zainfekować nawet najnowsze iPhone’y 11. W oparciu o zebrane logi wierzymy, że klienci wdrożyli KISMET lub powiązany zero-day między Październikiem a Grudniem 2019″.The Citizen Lab zidentyfikowało 36 zainfekowanych telefonów należących do pracowników Al Jazeera, ale infekcje pochodziły od 4 różnych operatorów, MONARCHY, SNEAKY KESTREL, CENTER-1 i CENTER-2. Trudno jest dokładnie wskazać operatorów, ale grupa ze średnią pewnością twierdzi, że SNEAKY KESTREL działał na zlecenie Zjednoczonych Emiratów Arabskich, a MONARCHY na zlecenie Arabii Fot. Parker Coffman/ Unsplash/ Domena publiczna W Polsce – zdaniem Amnesty International Security Lab – wykryto nowe przypadki inwigilacji oprogramowaniem Pegasus. Ślady jego użycia wykryto w smartfonach Pawła Tamborskiego, Andrzeja Długosza, a także Rafała Baniaka – podała „Gazeta Wyborcza”. W Polsce zanotowano już kilka przypadków użycia oprogramowania Pegasus wobec urządzeń osób publicznych, takich jak mecenas Roman Giertych, prokurator Ewa Wrzosek czy senator Krzysztof Brejza. Jak teraz podaje „Gazeta Wyborcza”, to jednak nie koniec listy, ponieważ specjaliści z Amnesty International Security Lab przekazali redakcji, że oprogramowania szpiegującego używano także wobec urządzeń osób, które były zaangażowane w przeszłości w śledztwo dotyczące prywatyzacji CIECH-u. Kto był ingiwilowany Pegasusem? Pegasusa – zdaniem redakcji – używano wobec Pawła Tamborskiego, wiceministra skarbu w latach 2012-2014 – z jego telefonu ściągnięto ponad 100 megabajtów danych. Kolejnym przypadkiem miał być Andrzej Długosz, PR-owciec współpracujący z resortem skarbu – jego telefon miał być inwigilowany aż 61 razy w latach 2018-2019. Na liście inwigilowanych mógł znaleźć się także Rafał Baniak, wiceminister skarbu w latach 2011-2015 (choć analiza nie wykazała, że na telefonie są ślady po Pegasusie, mógł być jedynie zainstalowany), a dziś to szef Pracodawców RP. Przypomnijmy, że Andrzej Malinowski, były prezydent Pracodawców RP był jedną z osób inwigilowanych Pegasusem w naszym kraju. Pod koniec kwietnia br. stanął przed senacką komisją nadzwyczajną ds. wyjaśnienia przypadków nielegalnej inwigilacji oraz ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej. Politycy z rządu Tuska, którzy mieli być inwigilowani Pegasusem – zdaniem redakcji – mieli być podsłuchiwani krótko po zatrzymaniu Pawła Tamborskiego przez CBA w ramach śledztwa dotyczącego prywatyzacji CIECH-u, to jest w okolicach lutego i marca 2018 roku. Apple chce chronić przed Pegasusem W środę Apple zapowiedziało wprowadzenie „przełomowej funkcji bezpieczeństwa” dla swoich produktów. Chodzi o „specjalistyczną, dodatkową ochronę dla użytkowników” przed oprogramowaniem szpiegowskim, takim jak np. Pegasus. Nowe rozwiązanie będzie przeznaczone dla tych użytkowników, wobec których istnieje wyższe ryzyko nielegalnej inwigilacji. Mowa o np. cyberatakach z wykorzystaniem narzędzi szpiegowskich opracowanych przez firmy prywatne, a wykupionym przez państwa. Koncern wskazywał właśnie na Pegasusa od NSO Group. Komisja śledcza ds. Pegasusa w PE Sprawa inwigilacji Pegasusem w naszym kraju, ale także w innych państwach europejskich sprawiła, że w Parlamencie Europejskim powstała komisja śledcza , która zajmuje się wyjaśnieniem sprawy. Na bieżąco relacjonujemy jej przebieg. W Polsce komisja senacka, nie śledcza W Polsce komisja śledcza nie powstała, choć były takie zapowiedzi – głównie ze względu na fakt, że politycy nie dogadali się w tej sprawie: najpierw 10 lutego lider Kukiz'15 Paweł Kukiz złożył wniosek o powołanie sejmowej komisji śledczej ds. inwigilacji, której działalność miała obejmować lata 2005-2021. Pod wnioskiem podpisali się przedstawiciele klubów i kół opozycyjnych. Na wspólnej konferencji zadeklarowali, że poprą kandydaturę Kukiza na przewodniczącego komisji. Na 11 miejsc - zgodnie z ustaleniami - 5 miałoby przypaść PiS, pięć opozycji i jeden dla inicjatora wniosku. Następnie pod koniec lutego br. Kukiz ocenił , że „to nie jest czas na powołanie komisji śledczej w sprawie inwigilacji ze względu na obecną sytuację, związaną z agresją rosyjską”. /NB Serwis otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected] Obawy przed śledzeniem przy użyciu narzędzia Pegasus rosną po każdym ujawnieniu kolejnych przypadków inwigilacji. Nie zawsze są to jednak obawy słuszne Wycieki informacji pokazują, jakie grupy zawodowe i społeczne są szczególnie narażone na podsłuchiwanie przez władze. Istnienie niewielkie prawdopodobieństwo, że zwykły obywatel, zainteresuje służby na tyle, by te użyły Pegasusa do zainfekowania jego sprzętu Choć prawdopodobieństwo ataku jest małe, to nadal czyha wiele innych zagrożeń, które mogą być równie szkodliwe Więcej takich tematów znajdziesz na stronie głównej Najnowsze doniesienia na temat wykorzystania Pegasusa do inwigilowania dziennikarzy z wielu państw przywróciły dyskusje na temat bezpieczeństwa zwykłego obywatela. Nikt przecież nie chce być szpiegowany, a tym bardziej narzędziem, którego wykrycie bez zaawansowanych narzędzi i wiedzy nie jest możliwe. Pegasus ma niestety ogromne możliwości i jest w stanie uzyskać dostęp do masy informacji, przechowywanych na smartfonie. Także sam proces infekowania jest dość specyficzny. Dość powiedzieć, że nawet jeśli posiadacie najnowsze smartfony iPhone lub konstrukcje z Androidem, z najnowszym oprogramowaniem i łatkami bezpieczeństwa, to i tak jesteście potencjalni narażeni na atak. Pegasus został bowiem tak zaprojektowany, by wykorzystując nieujawnione luki infekować sprzęt przy minimalnym udziale samego użytkownika. Czasem wystarczy po prostu odebrać wiadomość w danej aplikacji, by niechciane oprogramowanie znalazło się na naszym sprzęcie. Z tego powodu obrona przed atakiem może być trudna, a w niektórych przypadkach wręcz niewykonalna. Jak jednak wskazuje serwis przy dużej części ataków zero-day dobrym pomysłem na walkę może być codzienne restartowanie smartfona, które potencjalnie pozwala pozbyć się szkodnika. Nie można zapomnieć o aktualizowaniu oprogramowania urządzenia, w tym w szczególności wydawanych regularnie łatek bezpieczeństwa. Nie powinniście za to instalować zewnętrznych programów, które mają teoretycznie wykryć infekcję Pegasusem – nie tylko nie są one w stanie tego sprawdzić, ale istnieje duże prawdopodobieństwo, że część z takich aplikacji zostanie stworzona specjalnie z myślą o infekowaniu sprzętu innymi malware. Osobną kwestią jest natomiast to, czy zwykły użytkownik rzeczywiście ma się czego bać. NSO Group udziela licencji na wykorzystanie swojego oprogramowania, która najpewniej tania nie jest. Dlatego agencje wykorzystujące narzędzie skupiają się jedynie na priorytetowych celach. Jak pokazuje zestawienie 50 tys. numerów, opublikowanych przez media, wśród osób, które potencjalnie wytypowano do inwigilacji znajdziemy wspomnianych już dziennikarzy, urzędników państwowych, czy przedstawicieli biznesu. Mowa tu o raczej wysoko postawionych ludziach lub osobach, które w jakiś sposób mogą zagrozić zleceniodawcy ataku. Śledzenie zwykłego Kowalskiego nie ma w zasadzie większego sensu i jest nieopłacalne. Dlatego dużo bardziej niż Pegasusem, zwykły użytkownik powinien martwić się innymi zagrożeniami. Należy pilnować, jakie linki klikamy, czy używamy mocnych haseł, czy aplikacje na naszym smartfonie pochodzą z oryginalnych źródeł, a także gdzie podajemy dane płatnicze. Wszystkie te porady mają znacznie większy wpływ na nasze bezpieczeństwo niż doniesienia wykrytych atakach przy użyciu oprogramowania NSO Group. Czy smartfony faktycznie nas podsłuchują? "Systemów takich jak Pegasus jest więcej" Pegasus - jak wygląda od środka? Do sieci wyciekły instrukcje i screenshoty

jak zabezpieczyć się przed pegasusem