Dal 2016 sono stati 30 mila gli avvocati, i difensori dei diritti umani e giornalisti sorvegliati con lo spyware Pegasus. I consigli per proteggersi

0 0

I giornalisti di Times, Sun, Wall Street Journal e New York Post sono stati hackerati. La casa madre, la NewsCorp di Rupert Murdoch, ritiene che tale attacco sia parte di un’operazione di spionaggio collegata a una nazione estera, presumibilmente la Cina, ed esprime la propria preoccupazione per la sicurezza dei suoi giornalisti. Secondo Toby Lewis, direttore Threat Analysis di Darktrace: “Quando gli attacchi avvengono contro i media, hanno un puro scopo di spionaggio, il vero obiettivo non sono i giornalisti, ma le loro fonti”.

Hanno pensato questo i giornalisti ungheresi che chiedono al proprio governo di non essere spiati da Pegasus, lo spyware milionario più famoso al mondo e al centro di un’aspra querelle giudiziaria in Israele per essere stato usato contro alti funzionari statali.
Il fatto è che troppo spesso giornalisti, politici, difensori dei diritti umani e attivisti sono vittime di spyware come Pegasus (30 mila dal 2016), Chrysaor, Phantom e i cosiddetti “software di sorveglianza legale”. Costin Raiu, direttore del Kaspersky’s Global Research and Analysis Team, ha raccolto una serie di suggerimenti per insegnare ai giornalisti come proteggere i propri dispositivi.

1) Prima di tutto è importante riavviare quotidianamente i dispositivi mobili. I riavvii aiutano a “pulire” il dispositivo, e gli attaccanti dovranno continuamente reinstallare Pegasus sul dispositivo, rendendo più probabile il rilevamento del virus da parte dei sistemi di sicurezza. 2) Mantenere il dispositivo aggiornato e installare le ultime patch non appena escono. In realtà, molti dei kit di exploit prendono di mira vulnerabilità che hanno già installato le patch, ma rappresentano comunque un pericolo per coloro che usano telefoni più vecchi e rimandano gli aggiornamenti. 3) Non cliccare mai sui link ricevuti via messaggio. Alcuni clienti di Pegasus si affidano agli exploit 1-click più che a quelli zero-click. Questi arrivano sotto forma di messaggio, a volte via SMS, ma a volte anche tramite altre applicazioni o addirittura via e-mail. Se ricevete un SMS ambiguo (da chiunque) contenente un link, apritelo su un computer, preferibilmente utilizzando TOR Browser, o meglio ancora utilizzando un sistema operativo sicuro non residente come Tails. 4) Inoltre è importante non dimenticare di utilizzare un browser alternativo per la ricerca sul web. Alcuni exploit infatti non funzionano così bene su browser come Firefox Focus (o altri) rispetto a browser più tradizionali come Safari o Google Chrome. 5) Usare sempre una VPN. Con la Virtual Private Network sarà più difficile per gli attaccanti colpire gli utenti in base al loro traffico Internet. Sceglie bene la VPN da un’azienda nota, che accetti pagamenti con criptovalute e che non richieda di fornire alcuna informazione di registrazione. 6) Installare un’applicazione di sicurezza che controlli e avvisi se il dispositivo è jailbroken. Per fare presa su un device, gli attaccanti che usano Pegasus spesso ricorrono al jailbreak del dispositivo preso di mira. Il jailbreak permette di installare software e pacchetti di terze parti, non firmati e autorizzati dal venditore. Se un utente ha un sistema di sicurezza installato, può essere avvisato dell’attacco. 7) Gli esperti di Kaspersky raccomandano agli utenti iOS a rischio anche di disabilitare FaceTime e iMessage: trattandosi di servizi abilitati di default, sono meccanismi di diffusione per gli attacchi zero-click, quelli che per essere efficaci non richiedono alcuna azione da parte del bersaglio, nemmeno un semplice “click”.

(Foto Agi)


Iscriviti alla Newsletter di Articolo21