Krievijas spiegu izmantotais iPhone uzlaušanas rīku komplekts, iespējams, nāk no ASV militārā darbuzņēmēja
Ja jums radās iespaids, ka jūsu viedtālrunis ir pilnīgi drošs, drošvīlas laiks, iespējams, ir beidzies. Pētījumi atklāj aizvien sarežģītākus uzbrukumus, un viens no jaunākajiem atklājumiem ir īpaši satriecošs – tas saista starptautisku spiegošanu, ļaunprātīgus programmatūras rīkus un negaidītu avotu: ASV aizsardzības nozari.
Google apdraudējumu analītiķu komanda, Threat Analysis Group (TAG), atklāja sarežģītu ļaunprātīgas programmatūras kampaņu, kas vērsta pret iPhone lietotājiem visā pasaulē. Šie uzbrukumi, pēc Google teiktā, tika veikti gan no Krievijas valdībai piederoša spiegošanas grupa “Sandworm”, gan no Ķīnas kibernoziedznieku grupas. Taču pats interesantākais ir tas, ka daži no izmantotajiem uzlaušanas rīkiem, iespējams, nav radīti ne Krievijā, ne Ķīnā. Avoti no ASV valdības aizsardzības darbuzņēmēja atklājuši, ka daži no šiem rīkiem, visticamāk, nāk no viņu pašu arsenāla.
Kā darbojās šī uzlaušanas kampaņa?
Uzbrukums nebija vienkāršs. Tā vietā, lai meklētu tehniskus nepilnības operētājsistēmā, uzbrucēji izmantoja cilvēka psiholoģiju. Tika izmantota metode, ko sauc par “nulles klikšķa” vai “nulles dienas” izmantošanu.
Viltus ziņojumi kā atslēga
Upati saņēma viltus SMS ziņojumus, kas izskatījās pēc svarīgiem paziņojumiem, piemēram, no pasta pakalpojuma, bankas vai pat valsts iestādēm. Ziņojumos bija saite. Ja lietotājs uz to noklikšķināja, viņš tika novirzīts uz ļaunprātīgu tīmekļa vietni, kas pilnīgi nemanāmi izmantoja ierīces pārlūkprogrammas nepilnību. Šī nepilnība, par kuru Apple tobrīd vēl nezināja (tātad “nulles dienas” nepilnība), ļāva uzbrucējiem instalēt spiegošanas programmatūru, pat nepamodinot lietotāju.
Kas notika pēc infiltrācijas?
Kad programmatūra bija iekļuvusi ierīcē, tā ieguva plašas piekļuves tiesības. Tā varēja klusībā nozagt:
* Vēstules, SMS un ziņojumus no populārām tūreņu lietotnēm.
* Fotoattēlus un videoierakstus.
* Ģeogrāfiskās atrašanās vietas datus.
* Ierakstītos audio failus pat no ierīces mikrofona.
Kāds ir saiknes ar ASV militāro darbuzņēmēju?
Šis ir vissvarīgākais un satraucošākais šī stāsta elements. Pēc Google atklājumiem avoti, kas strādā ASV valdības aizsardzības darbuzņēmēja iekšienē, atzina, ka daži no kampaņā izmantotajiem uzlaušanas rīkiem ir “līdzīgi” vai pat identiski rīkiem, kurus šis uzņēmums ir radījis. Tas rada vairākus ļoti nopietnus jautājumus.
Iespējamie scenāriji
Kā ASV izstrādāti spiegošanas rīki nonāca Krievijas un Ķīnas uzbrucēju rokās? Eksperti izvirza vairākas hipotēzes:
1. **Notekšana no iekšpuses:** Iespējams, ka kāds darbuzņēmēja darbinieks vai partneris ir nozadzis tehnoloģiju un to pārdevis trešajām personām.
2. **Kibernoziegums:** Uzņēmuma sistēmas varēja tikt uzlauztas, un šie rīki nozagti, pat paši to nepamanot.
3. **Apzināta pārdošana caur starpniekiem:** Pastāv iespēja, ka rīki tikuši pārdoti kādam “partnerim”, kurš pēc tam tos pārdevis tālāk vai izmantojis pašu spiegošanai, apietot eksporta kontroles ierobežojumus.
Neatkarīgi no scenārija, situācija parāda bīstamu “noplūdi” no valsts drošības rīku arsenāliem uz starptautiski aktīvu ļaunprātīgu aktieru rokām.
Kādi ir plašākie drošības nozīmīgumi?
Šis gadījums nav tikai viena izolēta hakeru uzbrukuma vēsture. Tas ir signāls par daudz lielākām tendencēm kiberdrošības pasaulē.
Rīku demokratizācija
Varenas uzlaušanas tehnoloģijas, kuras agrāk bija pieejamas tikai vareno valstu izlūkdienestiem, tagad arvien vairāk nonāk kibernoziedznieku un mazāku valstu spiegu grupējumu rīcībā. Tas padara digitālo telpu bīstamāku ikvienam.
Pārbaudījumi piegādātāju ķēdēm
Valdības un militārie darbuzņēmēji tiks pakļauti arvien lielākai pārbaudei attiecībā uz to, kā viņi aizsargā savas tehnoloģijas. Jautājumi par datu pārvaldību, piekļuves kontroli un darbinieku uzticamību kļūs par absolūtu prioritāti.
Parasta lietotāja risks
Šis gadījums skaidri parāda, ka neviens nav imūns. Ja spēcīgas valstu spiegošanas grupas izmanto šādus rīkus, tas nozīmē, ka par mērķi var kļūt ne tikai diplomāti vai žurnālisti, bet arī uzņēmumu vadītāji, akadēmiķi vai jebkurš, kurš varētu būt vērtīgs informācijas avots.
Kā aizsargāties? Praktiski padomi
Lai gan šāda veida uzbrukumi ir ļoti izsmalcināti, pastāv pasākumi, ar kuriem varat ievērojami samazināt savu risku:
* **Nekad neklikšķiniet uz saitēm negaidītos SMS vai e-pasta ziņojumos.** Pat ja ziņojums šķiet pārliecinošs, dodieties uz oficiālo lietotni vai mājaslapu tieši, ierakstot adresi.
* **Regulāri atjauniniet savu ierīču programmatūru.** Apple un citi ražotāji ātri izlaiž labojumus, kad tiek atklātas šādas nepilnības. Automātiskie atjauninājumi ir jāieslēdz.
* **Izmanto divpakāpju autentifikāciju (2FA)** visiem svarīgajiem kontiem. Tas padara piekļuvi nozagtai informācijai daudz grūtāku.
* **Esiet piesardzīgs ar savu informācijas dalīšanu.** Padomājiet, kāda veida datus glabājat savā tālrunī.
Nākotnes perspektīva: pastiprināta cīņa par digitālo suverenitāti
Atklājums par iespējamo ASV tehnoloģiju noplūdi Krievijas spiegu rokās noteikti izraisīs politisku atbildes reakciju. Sagaidāms pastiprināts spiediens uz aizsardzības nozari, lai stingrāk kontrolētu jutīgo tehnoloģiju izplatību. Turklāt tas varētu iedvest jaunu elpu diskusijām par to, vai valstīm vajadzētu aktīvāk iesaistīties komerciālo ierīču drošībā, lai aizsargātu savus pilsoņus no šādiem valstu sponsorētiem uzbrukumiem.
Viena lieta ir skaidra: robeža starp valstu drošības operācijām, kibernoziedzību un parasto lietotāju drošību kļūst arvien plānāka. Un šajā jaunajā realitātē informētība un piesardzība ir mūsu vissvarīgākais aizsargs.