ne sento parlare da anni e recentemente ho visto un video (nova lection caccapupù gne gne ) e mi chiedevo se qualcuno qui dentro sapesse spiegare meglio…
da quanto ho capito si entra sia nei telefono android che apple… e, anche se mi sembra strano, recentemente di entrano nel telefono anche senza aprire link o altro :v
Non credo sia necessaria effettivamente alcuna interazione utente per questo genere di spyware, utilizzano formule d’accesso chiamate zero-click, uno dei più recenti di cui abbia sentito parlare è FORCEDENTRY, rigorosamente in caps-lock, ma il campo si muove così in fretta che sia difficile per chiunque tranne per gli specialisti in materia rimanere aggiornati alle ultime novità. E’ roba davvero complessa.
è stato sviluppato dal NSO Group, viene scoperto per la prima volta da ricercatori di sicurezza. è noto per essere in grado di infettare dispositivi iOS e Android, consentendo agli attaccanti di monitorare le attività del dispositivo, tra cui chiamate, messaggi, e-mail e altro
col tempo viene associato a vari attacchi contro attivisti, giornalisti e difensori dei diritti umani in diverse parti del mondo. Le sue capacità di sorveglianza avanzate sollevano preoccupazioni per la privacy e la sicurezza
WhatsApp annuncia di aver individuato un’attività di hacking mirata che ha sfruttato una vulnerabilità zero-day per installare Pegasus sui dispositivi degli utenti. Questo evento porta ulteriori attenzioni sulla natura sofisticata e pervasiva di Pegasus.
CitizenLab scopre nuove vulnerabilità zero-day CVE-2023-41064 e CVE-2023-4863 utilizzate da Pegasus per compromettere dispositivi senza alcuna interazione da parte dell’utente
queste vulnerabilità erano basate su un heap buffer overflow in Libwebp, la libreria utilizzata per codificare e decodificare immagini nel formato WebP. Questa libreria può essere utilizzata in altri programmi, come i browser web, per aggiungere il supporto a WebP.
quindi in soldoni bucano tutto. anche apple. non che abbia apple o mi freghi qualcosa… però ero curioso di capirne un po meglio
nel senso… ricordo che tempo fa gli stati uniti avevano chiesto ad apple di poter bucare un telefono per recuperare info “terrorismo related” e anche apple aveva detto “non possiamo nemmeno noiiiii qui è super criptato il tutto”
Non penso sia strumenti il cui utilizzo sia comune od rivolto ad una raccolta ad ampio spettro, sono operazioni d’intercettazione e monitoraggio specificatamente destinati da figure ben precise verso cui magari vi è pure l’impiego di risorse non solamente elettroniche od informatiche; per dire, in un’occasione, ad un giornalista, mi pare fosse brasiliano, lo spyware fu installato fisicamente avendo accesso al dispositivo stesso mentre era impegnato in piscina.
Forse @SkyLinx può essere in grado di affrontare l’argomento in maniera più dettagliata.