دسته‌ها
amnesty international backdoors Censorship dual use Encryption EU gchq General Privacy News Governments Malware nsa nso group pegasus smartphones Snowden Social Media spyware Surveillance voip آنتی فیلتر برای ویندوز

نشت نرم افزار جاسوسی Pegasus برای نظارت ، تلفن های هوشمند و رمزگذاری پشت درها به چه معناست – PIA VPN Blog

چند ماه پیش ، ما در مورد سیستم های نظارتی دو منظوره نوشتیم ، یعنی فناوری که می تواند برای اهداف صلح آمیز و نظامی استفاده شود. در این پست برخی تلاشهای محدود اتحادیه اروپا برای جلوگیری از سوء استفاده از چنین فناوریهایی مورد بحث قرار گرفته است. فاش شدن اهداف جدید مشکوک از یکی از شرکت های اصلی جاسوس افزار ، گروه NSO ، نشان می دهد که این ابزارها در حال حاضر به طور گسترده ای علیه مدافعان حقوق بشر ، مخالفان سیاسی ، وکلا ، دیپلمات ها ، افسران پلیس ، سران کشورها و نزدیک به 200 روزنامه نگار استفاده شده است. نزدیک به دوجین کشور از جمله آذربایجان ، هند ، مجارستان ، عربستان سعودی و انگلستان. این نشت در قالب لیستی از بیش از 50،000 شماره تلفن ارائه می شود که از سال 2016 مورد توجه مشتریان NSO و قربانیان احتمالی جاسوس افزار Pegasus آن قرار گرفته است. در حال حاضر تجزیه و تحلیل دقیق آنها توسط سازمان روزنامه نگاری غیرانتفاعی Forbidden Stories و همکاری با شرکت های رسانه ای در سراسر جهان انجام شده است.

طبق ادبیات NSO ، محصول آن Pegasus "دسترسی نامحدود به دستگاه های تلفن همراه مورد نظر" را ارائه می دهد. می تواند "به طور شفاف تماس صوتی و VoIP را در زمان واقعی کنترل کند" ؛ می تواند برنامه های کاربردی مانند Skype ، WhatsApp ، Viber ، Facebook و Blackberry Messenger را کنترل کند. پیگیری اهداف با استفاده از GPS ؛ نظارت بر تغییرات هویت مجازی و جایگزینی سیم کارت ؛ و شاید مهمتر از همه ، می تواند "بر رمزگذاری ، SSL ، پروتکل های اختصاصی غلبه کند." این دستگاه می تواند حتی قوی ترین رمزگذاری را نه با شکستن آن ، بلکه با نظارت بر ورودی و خروجی رمزگذاری نشده با استفاده از بدافزار نصب شده بر روی تلفن ، دور بزند. این امر از طریق روشهای مختلف نصب از راه دور به دست می آید:

یک پیام فشار از راه دور و مخفیانه به دستگاه تلفن همراه ارسال می شود. این پیام باعث بارگیری و نصب عامل بر روی دستگاه می شود. در طول کل مراحل نصب ، هیچ همکاری یا تعهدی از طرف هدف مورد نیاز نیست (به عنوان مثال ، کلیک کردن روی پیوند ، باز کردن پیام) و هیچ نشانه ای روی صفحه ظاهر نمی شود. دستگاه. نصب کاملاً بی صدا و نامرئی است و نمی توان با هدف مانع از آن شد.

این قابلیت های قدرتمند با استفاده از اشکالات نرم افزاری موجود در تلفن همراه مورد نظر امکان پذیر می شود. دقیقاً چگونگی بارگیری پگاگوس در حداقل برخی از 50،000 تلفن موجود در لیست فاش شده ، توسط آزمایشگاه امنیتی عفو بین الملل به تفصیل توضیح داده شده است. روش های قانونی پزشکی آزمایشگاهی توسط همشهری آزمایشگاه شهروند کانادایی مورد بررسی قرار گرفته است و نتیجه می گیرد که "روش های اولیه پزشکی قانونی عفو بین الملل برای تجزیه و تحلیل دستگاه ها برای تعیین آلوده بودن آنها به نرم افزارهای جاسوسی از گروه NSO معتبر است. این مهم است زیرا NSO ادعا می کند که نصب "هیچ اثری بر روی دستگاه باقی نمی گذارد". در بیانیه ای در مورد نشت داستانهای ممنوعه از اهداف مشکوک پگاسوس ، این شرکت همچنین می گوید: اقدامات جنایتکارانه و تروریستی. NSO سیستم را کار نمی کند و هیچ گونه دیدی در داده ها ندارد.

البته ، اگر NSO نتواند ببیند نرم افزار جاسوسی Pegasus برای چیست ، همچنین نمی تواند تأیید کند که آیا "دولت های تحت کنترل" از قابلیت های آن سوء استفاده می کنند یا خیر. این مسئله اصلی فناوری های نظارتی "استفاده دوگانه" است: در واقع می توان از آنها برای جلوگیری از اقدامات جنایتکارانه و تروریستی استفاده کرد. اما می توان از آنها برای جاسوسی از روزنامه نگاران بی گناه ، مدافعان حقوق بشر و مخالفان سیاسی نیز استفاده کرد. صرف نظر از جزئیات آنچه دقیقاً در اینجا اتفاق افتاده است ، چندین جنبه از نشت نرم افزار جاسوسی Pegasus به حریم خصوصی بسیار مرتبط است.

اول از همه ، باید توجه داشت که این نشت اخیر از بسیاری جهات مکمل نشت های اسنودن در سال 2013 است. ، او اکنون خواستار بسته شدن تجارت جهانی نرم افزارهای جاسوسی شده است. اسنودن مقیاس وسیع نظارت دولتی از جمله ایالات متحده و انگلیس و تکنیک های پیشرفته مورد استفاده برای حمله به حریم خصوصی میلیاردها نفر را افشا کرده است. از طرف دیگر ، نشت پگاسوس در مورد نظارت بسیار هدفمند از افراد اصلی است. این برنامه همچنین با برنامه های جاسوسی دولتی که توسط اسنودن فاش شد تفاوت دارد زیرا نرم افزار جاسوسی Pegasus یک محصول تجاری است که می توان آن را به راحتی خریداری کرد. با مجبور کردن شرکت ها به همکاری با استفاده از قوانین امنیت ملی. در حالی که جاسوسی دولتی از تلفن های همراه نیز استفاده می کند ، نرم افزارهای جاسوسی Pegasus از این جهت متفاوت هستند که به دلیل تغییر کلیدی در سال های اخیر ، تلفن های هوشمند را منحصرا مورد هدف قرار می دهد. تلفن های هوشمند در حال حاضر نقش مهمی در جامعه مدرن ایفا می کنند: برای بسیاری از مردم ، آنها در طول بیداری همراهان ضروری هستند. این امر آن را به روشی مناسب برای ردیابی و جاسوسی از تمام جنبه های زندگی فرد تبدیل می کند. این واقعیت که این ابزارها کاملاً به خطر افتاده بود برای روزنامه نگاران – به ویژه کسانی که برای حفاظت از ایمنی خود اقدامات احتیاطی را انجام می دهند – شوکه کننده بود. اطلاعات هنوز محفوظ نبود وبلاگ – سالها بگو دولتها نیازی به درهای پشتی در ارتباطات رمزگذاری شده ندارند ، زیرا در حال حاضر روشهای جایگزین بسیار م effectiveثر وجود دارد. در مقاله قبلی اشاره شده بود که مقامات آلمانی سالهاست از بدافزار برای دور زدن رمزگذاری استفاده می کنند.

سرانجام ، همانطور که گاردین اشاره می کند ، استدلال تنبلانه دولتها و سازمانهای اطلاعاتی مبنی بر این که بیگناهان 39 ساله نیستند ؛ از نظارت هیچ ترسی ندارند. . ، که هرگز به جز در برابر "افراد اشتباه" مستقر نخواهد شد ، با این آخرین اثبات اینکه این امر به درستی صحت ندارد ، کاملاً از بین می رود.

تصویر ویژه توسط Jastrow.

PIA VPN Blog

دسته‌ها
Featured Internet security Malware Smart devices Tips & tricks آنتی فیلتر برای ویندوز

آیا کدهای QR بی خطر هستند؟ در اینجا خطرات موجود است

در ابتدا به عنوان جایگزینی برای بارکد برای ردیابی قطعات خودرو در کارخانه های تولیدی ، کدهای QR به طور گسترده ای برای باز کردن یک URL در تلفن همراه استفاده شده است. این باعث می شود که مجبور نشویم URL های طولانی و پیچیده ای را در مرورگرهای خود تایپ کنیم.

همچنین در بسیاری از سناریوها گزینه های بدون تماس را در اختیار مصرف کنندگان قرار می دهد. به عنوان مثال ، بسیاری از رستوران ها به جای تهیه منوهای فیزیکی ، کد QR را روی میز قرار می دهند. مشتریان کد را با تلفن خود اسکن می کنند تا منویی را در صفحه خود مشاهده کنند. این نوع سرویس های بدون تماس در طی Covid-19 جنب و جوش بیشتری پیدا کردند و نیازی به تمیز کردن مداوم منوهای فیزیکی یا اطمینان دادن به افراد مبنی بر اینکه به ویروس مبتلا نمی شوند فقط با تلاش برای سفارش چیزبرگر مورد علاقه خود را از بین می برد.

[Get practical privacy tips. Sign up for the ExpressVPN Blog Newsletter.]

طبق نظرسنجی انجام شده در سال 2020 توسط پلت فرم امنیت موبایل MobileIron ، 72٪ از کاربران در ایالات متحده و چندین کشور اروپایی به تازگی کد QR را اسکن کرده اند و 54٪ متوجه افزایش کدهای QR از زمان شروع همه گیر شدن. در همین حال ، 48٪ از پاسخ دهندگان معتقدند که کدهای QR خطرات امنیتی را ایجاد می کنند ، اما به هر حال همچنان از آنها استفاده می کنند.

گرچه کدهای QR در بیشتر موارد مجاز هستند ، به خصوص اگر آنها را در یک مرکز شناخته شده اسکن کنید ، محبوبیت روزافزون آنها توجه هکرها را به خود جلب می کند. و وقتی همه توانایی های کدهای QR را در نظر بگیریم ، روش های زیادی برای استفاده سو mal از آنها وجود دارد.

کدهای QR برای چه کاری استفاده می شوند؟

ما فرض می کنیم که عملکرد اصلی کدهای QR باز کردن یک URL است. اگرچه این شاید محبوب ترین مورد استفاده باشد ، اما نکته این است که آنها توانایی بسیار بیشتری دارند. به عنوان مثال ، می توان از کدهای QR استفاده کرد:

  • افزودن لیست مخاطب: یک کد QR می تواند به طور خودکار اطلاعات تماس را پر کرده و لیست جدیدی در تلفن شما ایجاد کند.
  • تماس تلفنی برقرار کنید: اسکن یک کد QR می تواند تلفن شما را وادار به تماس با یک شماره از پیش تعیین شده کند.
  • پرداختها: از کد QR می توان برای سهولت پرداخت در رستورانها و فروشگاهها استفاده کرد.
  • پیگیری حساب های رسانه های اجتماعی: اسکن کد QR می تواند یک حساب رسانه اجتماعی خاص را باز کند و دستگاه شما را "دنبال" کند.
  • نمایش اطلاعات مکان: کدهای QR می توانند موقعیت جغرافیایی خاص شما را به وب سایت یا برنامه ارسال کنند.
  • ایجاد رویداد تقویم: اسکن یک کد QR ممکن است باعث ایجاد جلسه ای در تقویم شما شود.

کدهای QR راحت هستند ، استفاده از آنها آسان است و نتیجه ای سریع دارند. ما به سختی به ایمنی آنها فکر نمی کنیم. به هر حال ، چه چیزی ممکن است اشتباه رخ دهد؟ متأسفانه ، این دقیقاً همان چیزی است که هکرها و نهادهای مخرب روی آن حساب می کنند: این که ما مراقب خود باشیم.

آیا کدهای QR ایمن هستند؟ در اینجا خطرات موجود است

یک بردار حمله که به طور فزاینده ای محبوب است ، هک کردن کدهای QR حاوی URL های مخرب است. هنگامی که کاربر کد را اسکن می کند ، با بدافزار سفارشی به سایتی هدایت می شوند. یا URL می تواند یک سایت فیشینگ باشد که هرچه بیشتر اطلاعات را از کاربر آسیب دیده استخراج کند.

شرکت های بزرگ از این روند در امان نیستند. کدهای QR در بطری های کچاپ Heinz مردم را به وب سایت های پورنوگرافی هدایت می کردند ، این شرکت دلیل این اقدام نادرست را دامنه ای کهنه می داند.

سهولت نسبی ربودن کد QR و درج URL یا محموله مخرب در این ویدیوی YouTube نشان داده شده است.

نکاتی برای ایمن ماندن

کدهای QR راحت هستند ، پیکربندی آنها آسان است و بسیاری از اطلاعات را در یک تصویر نسبتاً کوچک قرار می دهد. ما انتظار داریم که همه گیرتر شوند ، به همین دلیل لازم است که هنگام استفاده از آنها همیشه بهداشت ایمنی را رعایت کنید.

بسیاری از ما می دانیم که چگونه ایمیل ها و پیوندهای افرادی را که می شناسیم و به آنها اعتماد داریم باز کنیم. اگر این کار را نکنید ، در معرض حملات فیشینگ یا مهندسی اجتماعی قرار دارید. کدهای QR تفاوتی ندارند. خوبه. برای اسکن کد برای منو یا اطلاعات مربوط به ورزشگاه محلی خود ، به عنوان مثال. به عنوان مثال کدهای QR نمایش داده شده در تابلوی اعلانات محله یا یک بروشور تصادفی را اسکن نکنید.

گام بعدی این است که همیشه دستگاه های خود را به روز نگه دارید. یک کد QR مخرب می تواند شما را به یک سایت دارای بدافزار هدایت کند. بهترین راه برای محافظت در برابر این مسئله این است که مطمئن شوید دستگاه های شما با آخرین سیستم عامل در حال اجرا هستند و همه برنامه های امنیتی مهم به روز شده اند.

سرانجام ، مراقب باشید و نگهبان خود را پایین نگذارید. اگر به مسابقه ای برای تبلیغ پول رایگان برخوردید و خیلی درست به نظر می رسد ، احتمالاً چنین است. کد QR مرتبط را اسکن نکنید. هکرها به دلیل خطاپذیری و عدم احتیاط انسان رشد می کنند.

بیشتر بخوانید: نحوه تشخیص اینکه وب کم شما هک شده است یا خیر

من دوست دارم درباره تأثیر اینترنت بر بشریت فکر کنم. در اوقات فراغت ، ماکارونی را می خورم.

آیا آنچه می خوانید را دوست دارید؟

برای این پیام استقبال می کنیم. یا برداشت های خود را به اشتراک بگذارید!

jQuery (پنجره) .on (& # 39؛ load & # 39؛، function () {
(یک تابع () {
var _fbq = پنجره ._ fbq || (window._fbq = []) ؛
if (! _fbq.loaded) {
var fbds = document.createElement (& # 39؛ اسکریپت & # 39؛)؛
fbds.async = درست ؛
fbds.src = & # 39؛ https: //connect.facebook.net/en_US/fbds.js&#39 ؛؛
var s = document.getElementByTagName (& # 39؛ اسکریپت & # 39؛) [0]؛
s.parentNode.insertBefore (fbds ، s) ؛
_fbq.loaded = true؛
}
_fbq.push ([‘addPixelId’, ‘709573189173934’]) ؛
} ())؛
window._fbq = window._fbq || []
window._fbq.push ([‘track’, ‘Lead’])؛
})؛

Home of internet privacy