ma sto spyware pegasus.... chi mi spiega a modo?

ne sento parlare da anni e recentemente ho visto un video (nova lection caccapupù gne gne ) e mi chiedevo se qualcuno qui dentro sapesse spiegare meglio…

da quanto ho capito si entra sia nei telefono android che apple… e, anche se mi sembra strano, recentemente di entrano nel telefono anche senza aprire link o altro :v

a voi lo spiegone

Non credo sia necessaria effettivamente alcuna interazione utente per questo genere di spyware, utilizzano formule d’accesso chiamate zero-click, uno dei più recenti di cui abbia sentito parlare è FORCEDENTRY, rigorosamente in caps-lock, ma il campo si muove così in fretta che sia difficile per chiunque tranne per gli specialisti in materia rimanere aggiornati alle ultime novità. E’ roba davvero complessa.

è stato sviluppato dal NSO Group, viene scoperto per la prima volta da ricercatori di sicurezza. è noto per essere in grado di infettare dispositivi iOS e Android, consentendo agli attaccanti di monitorare le attività del dispositivo, tra cui chiamate, messaggi, e-mail e altro

col tempo viene associato a vari attacchi contro attivisti, giornalisti e difensori dei diritti umani in diverse parti del mondo. Le sue capacità di sorveglianza avanzate sollevano preoccupazioni per la privacy e la sicurezza

WhatsApp annuncia di aver individuato un’attività di hacking mirata che ha sfruttato una vulnerabilità zero-day per installare Pegasus sui dispositivi degli utenti. Questo evento porta ulteriori attenzioni sulla natura sofisticata e pervasiva di Pegasus.

CitizenLab scopre nuove vulnerabilità zero-day CVE-2023-41064 e CVE-2023-4863 utilizzate da Pegasus per compromettere dispositivi senza alcuna interazione da parte dell’utente

queste vulnerabilità erano basate su un heap buffer overflow in Libwebp, la libreria utilizzata per codificare e decodificare immagini nel formato WebP. Questa libreria può essere utilizzata in altri programmi, come i browser web, per aggiungere il supporto a WebP.

piu o meno una cronostoria :asd:

1 Like

quindi in soldoni bucano tutto. anche apple. non che abbia apple o mi freghi qualcosa… però ero curioso di capirne un po meglio

nel senso… ricordo che tempo fa gli stati uniti avevano chiesto ad apple di poter bucare un telefono per recuperare info “terrorismo related” e anche apple aveva detto “non possiamo nemmeno noiiiii qui è super criptato il tutto”

ora non servirà piu no? :asd:

quelle vulnerabilità sono state trovate da apple e Chome/google

mi sa in realtà anche più di una da apple

1 Like

Non penso sia strumenti il cui utilizzo sia comune od rivolto ad una raccolta ad ampio spettro, sono operazioni d’intercettazione e monitoraggio specificatamente destinati da figure ben precise verso cui magari vi è pure l’impiego di risorse non solamente elettroniche od informatiche; per dire, in un’occasione, ad un giornalista, mi pare fosse brasiliano, lo spyware fu installato fisicamente avendo accesso al dispositivo stesso mentre era impegnato in piscina. :asd:

Forse @SkyLinx può essere in grado di affrontare l’argomento in maniera più dettagliata.

sono cose comunque diverse, un conto è monitorare un dispositivo in utilizzo, un conto accedere ad un dispositivo spento/lockato

apple è il target più prelibato in assoluto dopo unix
e comunque vi preocupate della cosa sbagliata, tipo il vostro device personale.

Questo per esempio era 100 volte più pericoloso ed è stato scoperto 3 settimane fa

si esatto

tra l’altro

Debian Linux: No stable versions of the distribution are affected :rulez:

grande debian :asd: stiamo ancora alla 5.4.1 :rulez: