e-HABER

Telefondaki Casus

telefonunuzdaki-casus

Pegasus Tespit Edilebilir mi?..

P aris merkezli kâr amacı gütmeyen Yasak Hikayeler tarafından koordine edilen ve Uluslararası Af Örgütü insan hakları grubunun da yer aldığı ‘Pegasus Projesi’ için çalışan 17 üyeli haber kuruluşları grubunun bir parçası olan The Washington Post‘a göre, Pegasus bu işlerin amiral gemisi. Kendisini “yalnızca incelenmiş ve onaylanmış, devlet tarafından yönetilen istihbarat ve kolluk kuvvetlerinin kullanımına yönelik hassas siber istihbarat çözümlerinde dünya lideri” olarak tanımlayan İsrail merkezli NSO Group‘un casus yazılımı.

Şirketin “40 ülkede 60 devlet müşterisi" ve Bulgaristan ve Kıbrıs’ta ofisleri olduğu ve “çoğunluğu Londra merkezli bir özel sermaye şirketi olan Novalpina Capital’e ait olduğu" söyleniyor..

Pegasus casus yazılımının iPhone‘dan Android cihazlara ve bir tıklamayla, herhangi bir yere ve herhangi bir telefona nasıl sızacağının keşfedildiği bildiriliyor. Yazılım cihaza sızdığında, hedef telefon kullanılarak yapılan her şey casus yazılımı kontrol edenler tarafından görülebilir, ayrıca cihazın kontrolünü sanal olarak ele geçirebilir ve gözetime yardımcı olmak için çeşitli özelliklerini etkinleştirebilir. Casus yazılım tarafından hedef alınan kişilerle ilgili ayrıntılar ortaya çıktıkça Pegasus ve nasıl çalıştığı hakkında bilmeniz gerekenler burada.

NASIL ÇALIŞIYOR?
Pegasus Projesi, dünya genelinde casus yazılımların sızdığı 50.000 cihazın bir listesini çıkarsa da, varlığına dair bilgiler en az beş yıl öncesine dayanıyor. Pegasus’un en eski versiyonu 2016 yılında ortaya çıkmıştı ve telefonlara girmek için ‘mızraklı oltalama’ olarak bilinen bir taktiği kullanıyordu. Bu teknikler, casus yazılım kullanıcısının hedef cihaza bir metin mesajı veya e-posta göndermesini içeriyordu. Alıcı e-postada veya mesajda bulunan bir bağlantıya tıkladığında, casus yazılım veya kötü amaçlı yazılım cihaza indirilir ve saldırgana bilgi iletilirdi.

Bununla birlikte, 2021’deki Pegasus, 2016 sürümünün çok daha gelişmiş bir versiyonudur ve artık ‘sıfır tıklama’ olarak bilinen saldırıyı gerçekleştirebilir, bu da hedefteki kullanıcı neredeyse hiçbir işlem yapmadığı halde bir telefona sızabileceği anlamına geliyor. Böylece WhatsApp, 2019 yılında Pegasus casus yazılımının, cihazın kullanıcısı aramayı cevaplamasa bile, kendisine yapılan basit bir WhatsApp araması yöntemiyle bir cihaza bir ağ geçidi bulabileceğini ortaya çıkarmıştı. Bunun için casus yazılımın yapımcıları, cihaza girmek için ‘sıfır gün’ güvenlik açığı olarak bilinen şeyi kullanmıştı. ‘Sıfır gün’ güvenlik açığı, bir işletim sistemindeki üreticisinin farkında olmadığı ve dolayısıyla düzeltmediği herhangi bir kusur veya açıktır.

Pegasus Projesi‘nin bir parçası olan başka bir yayın olan The Guardian, “NSO’nun Apple’ın iMessage yazılımındaki güvenlik açıklarından yararlanmaya başladığını ve yüz milyonlarca iPhone’a arka kapı erişimi sağladığını" söylüyor. WhatsApp, ABD’de NSO‘ya hizmeti hacklediği için dava açarken, The Guardian Apple‘ın “bu tür saldırıları önlemek için yazılımını sürekli olarak güncellediğini söylediğini" bildirdi.

The Guardian ayrıca, mızraklı oltalama ve sıfır gün saldırılarının yanı sıra, Pegasus‘un “hedefin yakınında bulunan bir kablosuz alıcı-vericiye de kurulabileceğini" ekliyor. Ve bir de, bir NSO broşüründe tanıtıldığı gibi, saldırganın cihazı ele geçirmesi durumunda casus yazılımı bir telefona manuel olarak yüklemek gibi eski bir stratejisi de var.

NE YAPABİLİR?
Bir telefona sızdıktan sonra Pegasus ile yapılamayacak pek bir şey kalmıyor. Saldırgan SMS’leri, e-postaları, fotoğrafları ve videoları görebilir ve kişi listelerinin arama kayıtlarına erişebilir. Hedefteki kişinin nereye hareket ettiğini göstermek için GPS’i de takip edebilir. Ama hepsi bu değil. Raporlar, Pegasus‘un mikrofon ve kamerayı etkinleştirmek için de kullanılabileceğini ve böylece cihazı aktif bir gözetleme aracına dönüştürebileceğini de söylüyor.

HEDEFLEDİĞİ YAZILIMLAR NELERDİR?
Casus yazılım veya kötü amaçlı yazılım üreticileri, genellikle, cihazlara önceden yüklenmiş olarak gelen veya yaygın olarak kullanılan yazılım veya programları hedefler çünkü The Guardian‘ın dediği gibi, bu, saldırıya uğrayabilecek cihazların “sayısını önemli ölçüde artırır”.

Casus yazılım üreticilerinin aradığı şey, dikkat çekmeden yararlanabilecekleri herhangi bir yazılımdaki zayıflıklar ve güvenlik açıklarıdır. The Guardian, Guarnieri ve ekibinin “Apple’ın Fotoğraflar ve Müzik uygulamalarıyla ilgili tuhaf ağ trafiğinin bulaştığı zamanlarda görülebildiğini ve bu da NSO’nun yeni güvenlik açıklarından yararlanmaya başlamış olabileceğini düşündürdüğünü" ekliyor.

WHATSAPP SOHBETLERI ŞİFRELİ DEĞİL Mİ?
Öyledirler, ancak Pegasus gibi casus yazılımların hareketlerini engellenmek için tasarlanmamışlardır. WhatsApp‘ın sahip olduğu uçtan uca şifreleme, yani mesaj yazıldıktan ve gönderildikten sonra ve alıcının telefonunda okunmadan önce, verileri ele geçiren herkesin okuyamayacağı şekilde karıştırılıyor. The Post‘un dediği gibi, bu tür şifreleme “ortadaki adam” saldırılarına karşı faydalıdır, ancak “iletişimin her iki ucunu da hedefleyen ‘uç nokta’ saldırılarına karşı” maalesef işe yaramıyor.

Pegasus casus yazılımı, WhatsApp mesajını okuyabilir çünkü hedefin cihazındaki şifrelemeyi çözen ve onu hedef için okunabilir hale getiren teknolojiye erişebilir.

PEGASUS NASIL TESPİT EDİLEBİLİR?
Uzmanlar Pegasus‘u tespit etmenin neredeyse imkansız olduğunu söylüyor. Bu, herhangi bir casus yazılım için anlaşılabilir bir durumdur, çünkü modern elektronik cihazların getirdiği gelişmiş korumaları atlatabilmeleri için bazen hiçbir sızma izi bırakmamaları gerekir. Guardian, uzmanların “Pegasus’un daha yeni sürümlerinin sabit disk yerine telefonun geçici belleğinde yaşadığını, yani telefon kapatıldığında neredeyse tüm yazılım izlerinin kaybolduğunu" düşündüklerini söylüyor.

Guarnieri, insanlar kendisine Pegasus‘u yenmek için ne yapabileceklerini sorduğunda, onlara “gerçek dürüst cevabının hiçbir şey" olduğunu söylüyor.

Okuduğunuz için teşekkürler. Bu içeriği beğendiyseniz lütfen çevrenizle paylaşınız…
Etiketler: ,
error: İçerik korunmaktadır !!