EVO KOJU OPCIJU DA UKLJUČITE NA TELEFONU DA SE ZAŠTITITE OD PEGASUSA! Softver može da vam čita poruke i prisluškuje pozive, a sve se rešava JEDNIM KLIKOM!


IZVOR: Republika/J.B. - 26.02.2024 | 14:02


Ranjivost, nazvana "Blastpass", prvo je identifikovala organizacija Citizen Lab, koja je zatim obavestila Apple.

Foto: pixabay.com
EVO KOJU OPCIJU DA UKLJUČITE NA TELEFONU DA SE ZAŠTITITE OD PEGASUSA! Softver može da vam čita poruke i prisluškuje pozive, a sve se rešava JEDNIM KLIKOM!

Nedavno je Apple izdao hitno sigurnosno ažuriranje za iOS 16, namenjeno iPhone i iPad uređajima, kako bi se ispravila ozbiljna sigurnosna ranjivost. Ovaj bag je omogućavao hakerima da preuzmu kontrolu nad uređajem bez potrebe za interakcijom s korisnikom, koristeći "zero-click, zero-day" napad koji instalira Pegasus špijunski softver grupe NSO.

Pegasus omogućava širok spektar nadzornih aktivnosti, uključujući čitanje poruka, prisluškivanje poziva, krađu slika, praćenje lokacije i drugo.

Ranjivost, nazvana "Blastpass", prvo je identifikovala organizacija Citizen Lab, koja je zatim obavestila Apple.

"Blastpass" je iskorišćen za napad na iPhone uređaj zaposlenog u Washingtonu, koristeći najnoviju verziju iOS-a 16.6. Kako bi se suprotstavili ovoj pretnji, Apple je izdao ažuriranje iOS 16.6.1.

Šta treba da uključite da vas ne prisluškuju?

Kompanija je takođe preporučila aktiviranje "Lockdown Mode" režima, koji, prema Citizen Labu, može pomoći u blokiranju takvih napada.

Napad po imenu "Blastpass" veruje se da koristi PassKit, set alata za razvoj koji omogućava programerima da u svoje aplikacije integrišu Apple Pay, kao metod za izvođenje. Ovaj napad je specifično koristio slanje zlonamernih slika preko iMessage servisa, a Citizen Lab, koji je otkrio ovu ranjivost, nije otkrio dodatne detalje iz bezbednosnih razloga.

Apple je kao odgovor na takve pretnje razvio "Lockdown Mode", funkciju u iOS-u namenjenu veoma malom broju korisnika koji bi mogli biti meta ozbiljnih i ciljanih digitalnih pretnji. Ova funkcija znatno ograničava mogućnosti uređaja kako bi se povećala sigurnost korisnika. Apple se suočio s nekoliko sigurnosnih izazova, uključujući i ranjivost otkrivenu u februaru 2023. godine, za koju je kompanija navela da je "možda aktivno iskorišćena".

Ovaj incident ponovo stavlja u fokus Pegasus, špijunski softver razvijen od strane izraelske NSO Group, koji je bio korišćen od strane nekoliko država za špijuniranje novinara, aktivista i drugih visokoprofilnih ličnosti. Posebno kontroverzna upotreba Pegasusa bila je navodno špijuniranje novinara Jamala Kašogija od strane Saudijske Arabije, pre njegovog ubistva u Turskoj.

BONUS VIDEO

Napad po imenu "Blastpass" veruje se da koristi PassKit, set alata za razvoj koji omogućava programerima da u svoje aplikacije integrišu Apple Pay, kao metod za izvođenje. Ovaj napad je specifično koristio slanje zlonamernih slika preko iMessage servisa, a Citizen Lab, koji je otkrio ovu ranjivost, nije otkrio dodatne detalje iz bezbednosnih razloga.

Apple je kao odgovor na takve pretnje razvio "Lockdown Mode", funkciju u iOS-u namenjenu veoma malom broju korisnika koji bi mogli biti meta ozbiljnih i ciljanih digitalnih pretnji. Ova funkcija znatno ograničava mogućnosti uređaja kako bi se povećala sigurnost korisnika. Apple se suočio s nekoliko sigurnosnih izazova, uključujući i ranjivost otkrivenu u februaru 2023. godine, za koju je kompanija navela da je "možda aktivno iskorišćena".

Ovaj incident ponovo stavlja u fokus Pegasus, špijunski softver razvijen od strane izraelske NSO Group, koji je bio korišćen od strane nekoliko država za špijuniranje novinara, aktivista i drugih visokoprofilnih ličnosti. Posebno kontroverzna upotreba Pegasusa bila je navodno špijuniranje novinara Jamala Kašogija od strane Saudijske Arabije, pre njegovog ubistva u Turskoj.