Přejít k hlavnímu obsahu
Bezpečnost

Super špionážní aplikace snadno rozlouskne i WhatsApp a Signal: použijte pět ochranných opatření

Jiří Palyza 08.10.2023
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)

Přestože se komunikátory jako WhatsApp a Signal snaží vaši komunikaci chránit šifrováním, existují sofistikované špionážní aplikace, které to dokáží prolomit. Jedním z rizik je malware Predator. Jak se můžeme bránit?

Kapitoly článku

Pod názvem "Predator Files" byly zveřejněny výsledky rozsáhlého vyšetřování existence a nasazení sledovacích technologií.

Technickým partnerem výzkumu je Security Lab organizace Amnesty International a koordinace se ujala mediální síť European Investigative Collaborations (EIC). Jeho cílem bylo zmapovat aktivity sdružení Intellexa Alliance, které je výrobcem a prodejcem špionážního softwaru Predator. Jde o alianci poskytovatelů zpravodajských a sledovacích systémů, která nabízí komplexní řešení v oblasti vymáhání práva a zpravodajské orgány.

Schopnosti Predatoru jsou až děsivé: v infikovaných telefonech získá přístup k veškerému uloženému obsahu, nevyjímaje fotografie, e-maily nebo zprávy online komunikátorů.

Spyware o sobě dokonce tvrdí, že dokáže proniknout do šifrování aplikací WhatsApp a Signal, kterým se jeho poskytovatelé snaží chránit komunikaci uživatelů. Predator také může aktivovat hardware zařízení, například mikrofon, pro odposlech konverzací.

Jak se Predator na mobilní telefony dostane

Smartphone kompromitovaný škodlivým kódem
info ikonka
Zdroj: Midjourney (vygenerováno pomocí umělé inteligence)
Pro infiltraci do smartphonů Predator používá mnoho metod. Hrozivé je, že na infikovaných zařízeních dokáže také aktivovat například mikrofon a odposlouchávat komunikaci ve svém okolí.

V zásadě existují dva způsoby, jak se super špionážní software může do mobilního telefonu dostat:

Zero-click: tento vektor útoku je obzvlášť nebezpečný, protože mobilní telefon může být infikován, aniž byste museli na cokoliv klepnout nebo cokoliv stáhnout. Jinými slovy – není vyžadována žádná akce ze strany uživatele. K takovým útokům může dojít v případě, kdy je malware už aktivní v síti, kterou používáte, nebo když se útočníci dostanou k vašemu zařízení. Často k tomu jsou zneužívány neopravené zranitelnosti, například v oblíbených a rozšířených aplikacích pro komunikaci, jako jsou iMessage nebo WhatsApp.

Mohlo by vás zajímat

One-click: útok typu "na jedno kliknutí" vyžaduje oproti předchozí metodě interakci uživatele, po které dojde k infekci zařízení oběti. Obvykle jde o otevření škodlivého odkazu. Takové útoky jsou obvykle zabaleny do pokročilých technik sociálního inženýrství, jako jsou například domnělé zprávy od rodiny, přátel nebo kolegů. Po kliknutí na útočný odkaz se načte řetězec exploitů, tedy spustitelného kódu, který nejprve kompromituje webový prohlížeč a nakonec do cílového zařízení instaluje spyware.

Pět tipů, jak se proti špionáži Predatora chránit

Režim blokování na iPhonu
info ikonka
Zdroj: iOS 16.7/Nastavení
Na iPhonech uživatelé mohou aktivovat Režim blokování.

Na základě svých výzkumů zveřejnil Security Lab následujících pět bezpečnostních tipů:

  • Aktualizace svého mobilního operačního systému a používaných aplikací provádějte vždy neodkladně. Obzvlášť důležité jsou aktualizace webového prohlížeče.
     
  • Uživatelé iPhonů mohou používat bezpečnostní "Režim blokování". Nachází se v Nastavení v části "Soukromí a zabezpečení". Je ale dobré vědět, že v tomto speciálním režimu nejsou k dispozici všechny funkce.
     
  • Používání VPN od prověřeného poskytovatele nabízí vyšší úroveň ochrany před sledováním ze strany poskytovatelů internetových služeb nebo vlád.

Mohlo by vás zajímat

  • Funkce, jakou je například volitelný režim "Relay all Call" v aplikaci Signal, pomohou před poskytovatelem internetového připojení nebo před úřady skrýt metadata, jako například IP adresu nebo polohu osoby, které voláte. Tuto funkci můžete aktivovat v nastavení soukromí služby Signal a nazývá se "Always relay call".
     
  • Pokud byste se obávali, že by vaše zařízení mohlo být kompromitováno sledovacím kódem, můžete přijmout další opatření a používat další ochranné funkce, jako například "Mizení zpráv" v komunikátorech. Dobrým zvykem je také pravidelný restart zařízení, čímž se zbavíte infekcí, které se usadí v operační paměti a nejsou trvalé.

Zdroj: Amnesty International


Máte k článku připomínku? Napište nám

Sdílet článek

Mohlo by se vám líbit








Všechny nejnovější zprávy

doporučujeme