조디악 표지판에 대한 보상
변신성 C 유명인

조디악 표시로 호환성을 찾으십시오

설명: WhatsApp을 통해 감시를 수행한 이스라엘 스파이웨어 Pegasus는 무엇입니까?

WhatsApp에서 인도를 포함하여 이번 여름에 전 세계 언론인과 활동가를 엿보는 데 사용되었다고 말한 이스라엘산 악성 코드는 무엇입니까? 당신은 개인적으로 위험에 처해 있으며 WhatsApp 사용을 중단해야 합니까?

Whatsapp, whatsapp 스파이, 스파이웨어 페가수스, 스파이웨어란 무엇입니까 Pegasus, Pegasus란 무엇입니까, Pegasus India, Whatsapp 스파이웨어, Pegasus Israel, Indian Express 설명Facebook이 소유한 WhatsApp은 전 세계적으로 15억 명 이상의 사용자가 있는 세계에서 가장 인기 있는 메시징 앱입니다. 이러한 사용자의 약 4분의 1(4억 명 또는 4천만 명 이상)이 WhatsApp의 가장 큰 시장인 인도에 있습니다.

목요일에, 인디언 익스프레스가 보도한 인기있는 메시징 플랫폼 WhatsApp이 올해 초 인도의 언론인과 인권 운동가를 염탐하는 데 사용되었습니다. 감시는 이라는 스파이웨어 도구를 사용하여 수행되었습니다. 페가수스 , 이스라엘 회사인 NSO 그룹이 개발했습니다.







왓츠앱 NSO 그룹을 고소 화요일 샌프란시스코 연방 법원에서 특정 WhatsApp 사용자에 대한 감시를 수행할 목적으로 미국 및 기타 지역의 WhatsApp 서버를 사용하여 약 1,400개의 휴대전화 및 장치('대상 장치')에 멀웨어를 전송했다고 기소했습니다. '대상 사용자').

2019년 4월경과 2019년 5월경 사이에 감시가 수행되었습니다. 20개국 사용자 WhatsApp은 4개 대륙에 걸쳐 불만을 제기했습니다.



WhatsApp의 책임자인 Will Cathcart는 Washington Post의 사설에서 이 감시가 전 세계적으로 최소 100명의 인권 운동가, 언론인 및 기타 시민 사회 구성원을 목표로 삼았다고 썼습니다. 그는 우리의 사생활에 대한 감시를 가능하게 하는 도구가 남용되고 있으며 이 기술이 무책임한 기업과 정부의 손에 확산되면서 우리 모두를 위험에 빠뜨릴 수 있다고 강조했습니다.

Facebook이 소유한 WhatsApp은 전 세계적으로 15억 명 이상의 사용자가 있는 세계에서 가장 인기 있는 메시징 앱입니다. 이러한 사용자의 약 4분의 1(4억 명 또는 4천만 명 이상)이 WhatsApp의 가장 큰 시장인 인도에 있습니다.



NSO Group은 텔아비브에 기반을 둔 사이버 보안 회사로 감시 기술을 전문으로 하며 전 세계의 정부와 법 집행 기관이 범죄와 테러에 맞서 싸울 수 있도록 돕습니다.

그렇다면 페가수스는 정확히 무엇입니까?

모든 스파이웨어는 이름에서 알 수 있듯이 전화기를 통해 사람들을 염탐합니다. Pegasus는 익스플로잇 링크를 보내는 방식으로 작동하며, 대상 사용자가 링크를 클릭하면 사용자의 전화기에 악성코드나 감시를 허용하는 코드가 설치됩니다. (아마도 최신 버전의 맬웨어는 대상 사용자가 링크를 클릭할 필요조차 없습니다. 자세한 내용은 아래에서 설명합니다.) Pegasus가 설치되면 공격자는 대상 사용자의 전화에 완전히 액세스할 수 있습니다.



Pegasus의 스파이웨어 작업에 대한 첫 번째 보고서는 UAE의 인권 운동가인 Ahmed Mansoor가 자신의 iPhone 6에 있는 SMS 링크의 표적이 된 2016년에 나타났습니다. 당시 Pegasus 도구는 Apple iOS의 소프트웨어 틈을 악용하여 장치를 인수하십시오. Apple은 문제를 패치하거나 수정하기 위한 업데이트를 출시함으로써 대응했습니다.

2018년 9월, 토론토 대학의 Munk School of Global Affairs & Public Policy에 기반을 둔 학제 간 연구실인 The Citizen Lab은 Pegasus가 일련의 제로 데이 익스플로잇을 제공하여 전화의 보안 기능에 침투하고 네트워크 없이 Pegasus를 설치한다는 사실을 보여주었습니다. 사용자의 지식 또는 허가. 시민 연구소 연구에 따르면 Pegasus 스파이웨어는 당시 45개국에서 활동하고 있었습니다.



(제로데이 익스플로잇은 완전히 알려지지 않은 취약점으로, 소프트웨어 제조사도 이를 인지하지 못하고 있어 이에 대한 패치나 픽스가 존재하지 않습니다. 따라서 Apple과 WhatsApp의 특정 사례에서 두 회사 모두 소프트웨어를 악용하고 장치를 인수하는 데 사용된 보안 취약점을 알고 있습니다.)

2018년 12월 몬트리올에 기반을 둔 사우디 활동가 Omar Abdulaziz는 텔아비브의 법원에 NSO 그룹을 상대로 소송을 제기했습니다. 자말 카슈끄지, 스누핑. 카슈끄지는 2018년 10월 2일 이스탄불에 있는 왕국 영사관에서 사우디 요원에게 살해당했습니다. Abdulaziz는 자신의 휴대전화가 그해 8월에 해킹된 것으로 믿고 있다고 말했습니다.



2019년 5월, 파이낸셜 타임즈는 Pegasus가 WhatsApp을 악용하고 잠재적인 표적을 감시하는 데 사용되고 있다고 보도했습니다. WhatsApp은 스파이웨어가 앱을 악용할 수 있도록 하는 보안 버그를 수정하기 위해 긴급 소프트웨어 업데이트를 발표했습니다.

페가수스 방식

표적을 모니터링하기 위해 Pegasus 운영자는 운영자가 전화의 보안 기능에 침투하고 사용자 모르게 또는 허가 없이 Pegasus를 설치할 수 있도록 특수하게 조작된 '익스플로잇 링크'를 클릭하도록 표적을 설득해야 합니다. 전화가 악용되고 Pegasus가 설치되면 운영자의 명령 및 제어 서버에 접속하여 운영자 명령을 수신 및 실행하고 비밀번호, 연락처 목록, 캘린더 이벤트, 문자 메시지 및 실시간 음성 통화를 포함한 대상의 개인 데이터를 되돌려 보냅니다. 인기 있는 모바일 메시징 앱. 교환원은 전화기의 카메라와 마이크를 켜서 전화기 주변의 활동을 캡처할 수도 있습니다. 최신 취약점에서 소송의 대상인 '익스플로잇 링크'를 클릭하는 것도 필요하지 않을 수 있으며 WhatsApp의 부재중 화상 통화로 대상의 응답 없이 전화가 열릴 수 있습니다.



일단 설치되면 Pegasus는 무엇을 할 수 있습니까?

Citizen Lab 게시물에 따르면 Pegasus는 인기 있는 모바일 메시징 앱에서 비밀번호, 연락처 목록, 캘린더 이벤트, 문자 메시지 및 실시간 음성 통화를 포함한 대상의 개인 데이터를 다시 보낼 수 있다고 말했습니다. 대상의 전화 카메라와 마이크를 켜서 전화 주변의 모든 활동을 캡처하여 감시 범위를 확장할 수 있습니다. WhatsApp이 기술 전시로 법원에 제출한 Pegasus 브로셔의 주장에 따르면 이 멀웨어는 이메일, SMS, 위치 추적, 네트워크 세부 정보, 장치 설정 및 검색 기록 데이터에도 액세스할 수 있습니다. 이 모든 것은 대상 사용자가 모르는 사이에 발생합니다.

브로셔에 따르면 Pegasus의 다른 주요 기능은 다음과 같습니다. 암호로 보호된 장치에 액세스하는 기능, 대상에 완전히 투명함, 장치에 흔적을 남기지 않음, 더 많은 경고에서 의심을 불러일으키지 않도록 최소한의 배터리, 메모리 및 데이터 소모 사용자, 노출 위험이 있는 경우 자체 파괴 메커니즘, 심층 분석을 위해 파일을 검색할 수 있는 기능.

Pegasus: Product Description이라는 브로셔에 따르면 Pegasus는 BlackBerry, Android, iOS(iPhone) 및 Symbian 기반 장치에서 작동할 수 있습니다. 현재 단종된 모바일 OS 심비안과 더 이상 인기가 없는 블랙베리에 대한 언급은 문서가 오래되었다는 것을 암시하며 페가수스는 확실히 수년에 걸쳐 업그레이드되었습니다.

그리고 Pegasus는 WhatsApp을 어떻게 악용했습니까?

WhatsApp이 항상 종단 간 암호화를 톰톰하게 처리했다는 점을 감안할 때 이는 많은 사람들에게 큰 질문입니다. 올해 5월 파이낸셜 타임즈(Financial Times) 보고서에 따르면 기기에 소프트웨어를 설치하는 데 필요한 것은 앱의 부재중 전화뿐이었습니다. 오해의 소지가 있는 링크를 클릭할 필요가 없었습니다. WhatsApp은 나중에 Pegasus가 제로 데이 보안 결함이 있는 앱의 화상/음성 통화 기능을 악용했다고 설명했습니다. 대상이 전화를 받지 않았는지 여부는 중요하지 않습니다. 결함으로 인해 멀웨어가 설치될 수 있었습니다.

익스플로잇은 v2.19.134 이전의 Android용 WhatsApp, v2.19.44 이전의 Android용 WhatsApp, v2.19.51 이전의 iOS용 WhatsApp, v2.19.51 이전의 iOS용 WhatsApp Business, v2.18.348 이전의 Windows Phone용 WhatsApp에 영향을 미쳤습니다. , 그리고 v2.18.15 이전의 Tizen용 WhatsApp(삼성 기기에서 사용).

E P Unny의 Express Cartoon.

Pegasus를 사용하여 거의 모든 사람을 대상으로 지정할 수 있습니까?

기술적으로 그렇습니다. 그러나 Pegasus와 같은 도구를 대량 감시에 사용할 수 있습니다. 선택된 개인만이 표적이 될 것 같습니다. 현재 WhatsApp은 공격의 영향을 받은 것으로 추정되는 약 1,400명의 사용자에게 무슨 일이 일어났는지 직접 알리기 위해 특별 메시지를 보냈다고 주장했습니다.

WhatsApp은 인도에서 얼마나 많은 사람들에게 연락했는지 밝히지 않았습니다. 이 웹사이트 최소 24명의 학자, 변호사, Dalit 활동가, 언론인이 인도에 있는 회사의 경고를 받았다고 목요일에 보고했습니다.

누가 인디언 목표물에 대한 감시를 수행했는지는 알려지지 않았습니다. NSO 그룹은 WhatsApp의 주장에 대해 가능한 한 가장 강력한 방식으로 이의를 제기하면서 이 도구를 원하는 누구에게나 제공하는 것이 아니라 면허가 있는 정부 정보 기관 및 법 집행 기관에 독점적으로 제공한다고 말했습니다.

WhatsApp의 종단 간 암호화가 이제 손상되었습니까? Signal, Wire 또는 Telegram과 같은 다른 앱으로 전환해야 합니까?

메시징 앱의 인기는 해커, 사이버 범죄자 또는 기타 단체의 표적이 됩니다. 전 세계의 법 집행 기관조차도 메시지가 해독되기를 원합니다. 인도를 포함하여 WhatsApp이 싸우고 있는 요구입니다.

WhatsApp은 종단 간 암호화를 위해 Signal 앱 프로토콜을 사용하며 지금까지는 안전해 보입니다. WhatsApp은 Telegram에 비해 장점이 있습니다. Telegram에서는 비밀 채팅만 종단 간 암호화되는 반면 WhatsApp에서는 기본적으로 모든 것이 종단 간 암호화됩니다.

WhatsApp 에피소드로 덜컥 거리는 사람들은 Signal 또는 Wire로 전환하기를 원할 수 있습니다. 그러나 알려지지 않은 '제로 데이' 익스플로잇이 전 세계의 거의 모든 소프트웨어와 앱에 존재할 수 있으며, 그렇게 하기로 결정한 개인이나 기관이 미래의 어느 시점에서 이를 익스플로잇할 수 있다는 점을 인식하는 것이 중요합니다.

친구들과 공유하십시오: