Kundenservice Veranstaltungen: 02234-9894940
Kundenservice Bücher: 089-21837921
Aboservice Zeitschriften: 089-21837110

Pegasus mehr denn je auf Handys aktiv

Kürzlich wurde das Projekt Pegasus, das unter anderem von der Süddeutschen Zeitung, der Zeit und dem NDR in Deutschland recherchiert wurde, veröffentlicht Demnach werden unter anderem Journalisten und Oppositionelle weltweit mithilfe der Spionage-Software Pegasus ausgespäht.

Die iOS-Version von Pegasus wurde das erste Mal im Jahr 2016 entdeckt, etwa ein Jahr später wurde eine Android-Version gefunden. Dmitry Galov, Sicherheitsforscher im globalen Forschungs- und Analyseteams (GReAT) bei Kaspersky, beantwortet im Folgenden die wichtigsten Fragen zu Pegasus:

 

Was ist Pegasus?

Pegasus ist eine modulare Spyware für iOS und Android. Im Jahr 2016 wurde eine iOS-Version von Pegasus entdeckt, später eine Version für Android, die sich etwas von der für iOS-Geräte unterscheidet. Die Infektion erfolgt üblicherweise wie folgt: Das Opfer erhält eine SMS mit einem Link, wird dieser angeklickt, wird das Gerät mit der Spyware infiziert. Darüber hinaus nutzt die Spyware – laut öffentlichen Informationen – im System gefundene Zero-Day-Schwachstellen aus, um iOS zu infizieren.

Als wir im Jahr 2017 die Android-Version von Pegasus untersuchten, konnte die Spyware SMS und E-Mails des Opfers lesen, Anrufe abhören, Screenshots machen, Tastenanschläge aufzeichnen und auf Kontakte und den Browserverlauf zugreifen. Bei Pegasus handelt es sich um eine ziemlich komplexe und teure Malware, die entwickelt wurde, um Personen von besonderem Interesse auszuspionieren, so dass der durchschnittliche Anwender wahrscheinlich nicht darauf stößt.

Wie häufig sind solche Schwachstellen, die es ermöglichen, Menschen auszuspionieren? Gibt es solche Beispiele jetzt im Darknet und wie einzigartig ist dieser Service im Allgemeinen?

Man muss zwischen den beiden unterschiedlichen Konzepten Spyware und Schwachstellen unterscheiden. Pegasus ist eine Spyware mit Versionen für iOS- und Android-Geräte. Schon als wir im Jahr 2017 Pegasus für Android untersuchten, konnte der Täter unter anderem die SMS und E-Mails des Opfers lesen, Anrufe abhören, Screenshots machen, Tastenanschläge aufzeichnen und auf Kontakte und den Browserverlauf zugreifen.

Darüber hinaus ist bekannt, dass die Spyware Zero-Day-Schwachstellen im System ausnutzt, um iOS zu infizieren. Dabei handelt es sich um Schwachstellen, die dem Entwickler nicht bekannt sind und für die noch kein Fix veröffentlicht wurde, die jedoch von Cyberkriminellen ausgenutzt werden können, um eine Vielzahl von Angriffsarten durchzuführen, einschließlich zielgerichteter Angriffe auf bestimmte Organisationen oder Personen. Sowohl Spyware als auch Zero-Day-Schwachstellen werden im Darknet von verschiedenen Gruppen ver- und gekauft. Der Preis für Sicherheitslücken kann 2,5 Millionen US-Dollar erreichen – so viel wurde im Jahr 2019 für alle vorhandenen Sicherheitslücken in Android geboten. Interessanterweise stellte sich in jenem Jahr erstmals eine Android-Sicherheitslücke als teurer heraus als eine iOS-Sicherheitslücke.

Was sollten Nutzer tun, um sich zu schützen?

Der beste Weg, sich davor zu schützen, besteht darin, den entsprechenden Software- und Sicherheitsanbietern so viele Informationen wie möglich darüber bereitzustellen. Softwareentwickler beheben die von den Angreifern ausgenutzten Schwachstellen und Sicherheitsanbieter ergreifen Maßnahmen, um diese Gefahr zu erkennen und Nutzer zu schützen.

Hier geht es zur Veröffentlichung von Projekt Pegasus.

 

 

 

 

Teaserbild: © Adobe Stock/ar130405