What is Pegasus spyware and how does it hack phones?
NSO Group software can record your calls, copy your messages and secretly film you

It is the name for perhaps the most powerful piece of spyware ever developed – certainly by a private company. Once it has wormed its way on to your phone, without you noticing, it can turn it into a 24-hour surveillance device. It can copy messages you send or receive, harvest your photos and record your calls. It might secretly film you through your phone’s camera, or activate the microphone to record your conversations. It can potentially pinpoint where you are, where you’ve been, and who you’ve met.
Pegasus is the hacking software – or spyware – that is developed, marketed and licensed to governments around the world by the Israeli company NSO Group. It has the capability to infect billions of phones running either iOS or Android operating systems.
The earliest version of Pegasus discovered, which was captured by researchers in 2016, infected phones through what is called spear-phishing – text messages or emails that trick a target into clicking on a malicious link.
Quick GuideWhat is in the Pegasus project data?
Show
Since then, however, NSO’s attack capabilities have become more advanced. Pegasus infections can be achieved through so-called “zero-click” attacks, which do not require any interaction from the phone’s owner in order to succeed. These will often exploit “zero-day” vulnerabilities, which are flaws or bugs in an operating system that the mobile phone’s manufacturer does not yet know about and so has not been able to fix.
In 2019 WhatsApp revealed that NSO’s software had been used to send malware to more than 1,400 phones by exploiting a zero-day vulnerability. Simply by placing a WhatsApp call to a target device, malicious Pegasus code could be installed on the phone, even if the target never answered the call. More recently NSO has begun exploiting vulnerabilities in Apple’s iMessage software, giving it backdoor access to hundreds of millions of iPhones. Apple says it is continually updating its software to prevent such attacks.
Technical understanding of Pegasus, and how to find the evidential breadcrumbs it leaves on a phone after a successful infection, has been improved by research conducted by Claudio Guarnieri, who runs Amnesty International’s Berlin-based Security Lab.
“Things are becoming a lot more complicated for the targets to notice,” said Guarnieri, who explained that NSO clients had largely abandoned suspicious SMS messages for more subtle zero-click attacks.
For companies such as NSO, exploiting software that is either installed on devices by default, such as iMessage, or is very widely used, such as WhatsApp, is especially attractive, because it dramatically increases the number of mobile phones Pegasus can successfully attack.
As the technical partner of the Pegasus project, an international consortium of media organisations including the Guardian, Amnesty’s lab has discovered traces of successful attacks by Pegasus customers on iPhones running up-to-date versions of Apple’s iOS. The attacks were carried out as recently as July 2021.
Forensic analysis of the phones of victims has also identified evidence suggesting NSO’s constant search for weaknesses may have expanded to other commonplace apps. In some of the cases analysed by Guarnieri and his team, peculiar network traffic relating to Apple’s Photos and Music apps can be seen at the times of the infections, suggesting NSO may have begun leveraging new vulnerabilities.
Where neither spear-phishing nor zero-click attacks succeed, Pegasus can also be installed over a wireless transceiver located near a target, or, according to an NSO brochure, simply manually installed if an agent can steal the target’s phone.
Once installed on a phone, Pegasus can harvest more or less any information or extract any file. SMS messages, address books, call history, calendars, emails and internet browsing histories can all be exfiltrated.
“When an iPhone is compromised, it’s done in such a way that allows the attacker to obtain so-called root privileges, or administrative privileges, on the device,” said Guarnieri. “Pegasus can do more than what the owner of the device can do.”
Lawyers for NSO claimed that Amnesty International’s technical report was conjecture, describing it as “a compilation of speculative and baseless assumptions”. However, they did not dispute any of its specific findings or conclusions.
NSO has invested substantial effort in making its software difficult to detect and Pegasus infections are now very hard to identify. Security researchers suspect more recent versions of Pegasus only ever inhabit the phone’s temporary memory, rather than its hard drive, meaning that once the phone is powered down virtually all trace of the software vanishes.
One of the most significant challenges that Pegasus presents to journalists and human rights defenders is the fact that the software exploits undiscovered vulnerabilities, meaning even the most security-conscious mobile phone user cannot prevent an attack.
“This is a question that gets asked to me pretty much every time we do forensics with somebody: ‘What can I do to stop this happening again?’” said Guarnieri. “The real honest answer is nothing.”
https://www.theguardian.com/news/2021/jul/18/what-is-pegasus-spyware-and-how-does-it-hack-phones
Apa itu spyware Pegasus dan bagaimana cara meretas ponsel?
Perangkat lunak NSO Group dapat merekam panggilan Anda, menyalin pesan Anda dan diam-diam merekam Anda
David Pegg dan Sam Cutler
Itu adalah nama untuk mungkin bagian spyware paling kuat yang pernah dikembangkan - tentu saja oleh perusahaan swasta. Setelah masuk ke ponsel Anda, tanpa Anda sadari, ia dapat mengubahnya menjadi perangkat pengawasan 24 jam. Itu dapat menyalin pesan yang Anda kirim atau terima, memanen foto Anda dan merekam panggilan Anda. Itu mungkin diam-diam merekam Anda melalui kamera ponsel Anda, atau mengaktifkan mikrofon untuk merekam percakapan Anda. Itu berpotensi dapat menentukan di mana Anda berada, di mana Anda pernah berada, dan siapa yang pernah Anda temui.
Pegasus adalah perangkat lunak peretasan – atau spyware – yang dikembangkan, dipasarkan, dan dilisensikan kepada pemerintah di seluruh dunia oleh perusahaan Israel NSO Group. Ini memiliki kemampuan untuk menginfeksi miliaran ponsel yang menjalankan sistem operasi iOS atau Android.
Versi paling awal dari Pegasus yang ditemukan, yang ditangkap oleh para peneliti pada tahun 2016, menginfeksi ponsel melalui apa yang disebut spear-phishing – pesan teks atau email yang mengelabui target untuk mengklik tautan berbahaya.
Panduan Cepat
Apa yang ada di data proyek Pegasus?
Acara
Namun, sejak itu, kemampuan serangan NSO menjadi lebih maju. Infeksi pegasus dapat dicapai melalui apa yang disebut serangan "nol-klik", yang tidak memerlukan interaksi apa pun dari pemilik ponsel agar berhasil. Ini akan sering mengeksploitasi kerentanan "nol hari", yang merupakan kekurangan atau bug dalam sistem operasi yang belum diketahui oleh produsen ponsel dan karenanya belum dapat diperbaiki.
Pada tahun 2019 WhatsApp mengungkapkan bahwa perangkat lunak NSO telah digunakan untuk mengirim malware ke lebih dari 1.400 ponsel dengan mengeksploitasi kerentanan zero-day. Cukup dengan melakukan panggilan WhatsApp ke perangkat target, kode Pegasus berbahaya dapat diinstal di telepon, bahkan jika target tidak pernah menjawab panggilan tersebut. Baru-baru ini NSO telah mulai mengeksploitasi kerentanan dalam perangkat lunak iMessage Apple, memberikannya akses pintu belakang ke ratusan juta iPhone. Apple mengatakan bahwa mereka terus memperbarui perangkat lunaknya untuk mencegah serangan semacam itu.
Pemahaman teknis tentang Pegasus, dan cara menemukan remah roti pembuktian yang ditinggalkannya di telepon setelah infeksi berhasil, telah ditingkatkan oleh penelitian yang dilakukan oleh Claudio Guarnieri, yang menjalankan Lab Keamanan Amnesty International yang berbasis di Berlin-.
"Hal-hal menjadi jauh lebih rumit untuk diperhatikan oleh target," kata Guarnieri, yang menjelaskan bahwa sebagian besar klien NSO telah meninggalkan pesan SMS yang mencurigakan untuk serangan tanpa klik yang lebih halus.
Pegasus: teknologi spyware yang mengancam demokrasi - video
Untuk perusahaan seperti NSO, mengeksploitasi perangkat lunak yang diinstal pada perangkat secara default, seperti iMessage, atau sangat banyak digunakan, seperti WhatsApp, sangat menarik, karena secara dramatis meningkatkan jumlah ponsel yang dapat berhasil diserang oleh Pegasus.
Sebagai mitra teknis proyek Pegasus, sebuah konsorsium organisasi media internasional termasuk Guardian, laboratorium Amnesty telah menemukan jejak serangan yang berhasil oleh pelanggan Pegasus pada iPhone yang menjalankan versi terbaru dari iOS Apple. Serangan itu dilakukan baru-baru ini pada Juli 2021.
Analisis forensik dari ponsel korban juga telah mengidentifikasi bukti yang menunjukkan pencarian konstan NSO untuk kelemahan mungkin telah diperluas ke aplikasi biasa lainnya. Dalam beberapa kasus yang dianalisis oleh Guarnieri dan timnya, lalu lintas jaringan aneh yang berkaitan dengan aplikasi Foto dan Musik Apple dapat dilihat pada saat infeksi, menunjukkan NSO mungkin telah mulai memanfaatkan kerentanan baru.
Di mana serangan spear-phishing maupun zero-click tidak berhasil, Pegasus juga dapat dipasang di atas transceiver nirkabel yang terletak di dekat target, atau, menurut brosur NSO, cukup diinstal secara manual jika agen dapat mencuri ponsel target.
Setelah diinstal di ponsel, Pegasus dapat memanen lebih atau kurang informasi apa pun atau mengekstrak file apa pun. Pesan SMS, buku alamat, riwayat panggilan, kalender, email, dan riwayat penjelajahan internet semuanya dapat disusupi.
Penjelasan versi abu-abu grafis
"Ketika iPhone dikompromikan, itu dilakukan sedemikian rupa sehingga memungkinkan penyerang untuk mendapatkan apa yang disebut hak istimewa root, atau hak administratif, pada perangkat," kata Guarnieri. "Pegasus dapat melakukan lebih dari apa yang dapat dilakukan oleh pemilik perangkat."
Pengacara untuk NSO mengklaim bahwa laporan teknis Amnesty International adalah dugaan, menggambarkannya sebagai "kompilasi asumsi spekulatif dan tidak berdasar". Namun, mereka tidak membantah temuan atau kesimpulan spesifiknya.
NSO telah menginvestasikan upaya besar dalam membuat perangkat lunaknya sulit dideteksi dan infeksi Pegasus sekarang sangat sulit diidentifikasi. Peneliti keamanan menduga versi Pegasus yang lebih baru hanya menghuni memori sementara ponsel, daripada hard drive-nya, yang berarti bahwa setelah ponsel dimatikan, hampir semua jejak perangkat lunak menghilang.
Salah satu tantangan paling signifikan yang diberikan Pegasus kepada jurnalis dan pembela hak asasi manusia adalah kenyataan bahwa perangkat lunak mengeksploitasi kerentanan yang belum ditemukan, yang berarti bahkan pengguna ponsel yang paling sadar keamanan tidak dapat mencegah serangan.
"Ini adalah pertanyaan yang ditanyakan kepada saya hampir setiap kali kami melakukan forensik dengan seseorang: 'Apa yang dapat saya lakukan untuk menghentikan hal ini terjadi lagi?'" Kata Guarnieri. "Jawaban jujur yang sebenarnya bukanlah apa-apa."
No comments:
Post a Comment