Pegasus: interfaccia e funzionalità dello spyware

Pegasus: interfaccia e funzionalità dello spyware

Il sito Haaretz ha pubblicato le immagini dell'interfaccia di una versione preliminare del famigerato spyware Pegasus sviluppato da NSO Group.
Il sito Haaretz ha pubblicato le immagini dell'interfaccia di una versione preliminare del famigerato spyware Pegasus sviluppato da NSO Group.

Pegasus è uno dei malware più pericolosi in circolazione, come dimostrano i numerosi attacchi messi a segno contro obiettivi di alto profilo (giornalisti, dissidenti e politici). Lo spyware, sviluppato e venduto da NSO Group, viene utilizzato da almeno cinque paesi europei e dalla polizia israeliana, secondo i giornalisti di Calcalist. Il sito Haaretz ha pubblicato alcuni screenshot dell’interfaccia che svelano le funzionalità del tool.

Pegasus: interfaccia e funzionalità

Come è noto, Pegasus sfrutta le vulnerabilità del software (sistema operativo e app) per raccogliere varie informazioni sull’utente, ascoltare le telefonate e leggere i messaggi. Ciò avviene senza l’interazione della vittima. Le immagini dell’interfaccia pubblicate dal sito Haaretz si riferiscono ad una versione preliminare mostrata al gabinetto di sicurezza dell’ex Primo Ministro Benjamin Netanyahu nel 2014.

Pegasus UI screenshot

Nella colonna sinistra sono elencati i target (le persone da spiare) e i loro smartphone (Android e iPhone), per ognuno dei quali sono indicati numero di telefono, IMEI e IMSI. Nella parte superiore della schermata ci sono i collegamenti alle varie funzionalità di Pegasus, tra cui rilevazione della posizione geografica, elenco dei contatti, SMS, email, servizi di messaggistica, cronologia delle chiamate, calendario, accesso al microfono e fotocamera. L’interfaccia permette di registrare le chiamate e le conversazioni tra persone che si trovano nelle vicinanze dello smartphone.

Si tratta ovviamente di funzionalità illegali che, se sfruttate dalle forze dell’ordine, richiederebbero l’autorizzazione del giudice. Pegasus può inoltre accedere a tutti i file memorizzati sul dispositivo, inclusi quelli protetti dalla crittografia end-to-end. Oggi viene utilizzata una versione aggiornata, ma l’interfaccia è rimasta quasi invariata.

Il tool di NSO Group viene raramente usato per colpire utenti privati. In ogni caso è meglio aggiornare sistema operativo e app alle ultime versioni. Ovviamente è fortemente consigliata l’installazione di una soluzione di sicurezza, come Avast Premium Security.

Questo articolo contiene link di affiliazione: acquisti o ordini effettuati tramite tali link permetteranno al nostro sito di ricevere una commissione.

Fonte: Haaretz
Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 8 ago 2022
Link copiato negli appunti