A pesar de las afirmaciones de NSO Group, el software espía ha seguido apuntando a periodistas, disidentes y manifestantes. Hanan Elatra, esposa del periodista y disidente saudí Jamal Khashoggi, habría sido atacada. dirigido Con Pegaso antes de su muerte. En 2021, New York Times El periodista Ben Hubbard se enteró Su teléfono fue atacado dos veces por Pegasus,

Pegasus implantado silenciosamente en el iPhone Claude Magínesposa de activista político Naama Asfari, Quien fue encarcelado en Marruecos y presuntamente torturado. Pegasus también se ha utilizado para apuntar Manifestantes a favor de la democracia en Tailandiaperiodista ruso Galina TimchenkoY funcionarios del gobierno del Reino Unido,

En 2021, Apple presentó una ensayo NSO Group y su empresa matriz serán responsables de “la vigilancia y la localización de los usuarios de Apple”.

El asunto continúa con NSO Group intentando para desestimar la demanda, pero los expertos dicen que mientras los proveedores de software espía puedan seguir trabajando, el problema no desaparecerá.

David Ruiz, asesor principal de privacidad de la firma de seguridad Malwarebytes, culpa a “los operadores obsesivos y opresivos detrás del software espía, lo que exacerba su amenaza a la sociedad”.

drenaje de software espía

Si se enfrenta a un exploit sin clic que genera software espía, los expertos dicen que es poco lo que puede hacer para protegerse o restaurar la seguridad de su dispositivo. “Lo mejor que puedes hacer si has sido atacado es eliminar por completo tanto el hardware como las cuentas asociadas”, dice Aaron Engel, director de seguridad de la información de ExpressVPN. “Obtenga una computadora nueva, obtenga un nuevo número de teléfono y cree cuentas nuevas asociadas con el dispositivo”.

Detectar software espía puede ser un desafío, pero comportamientos inusuales como que la batería se agote rápidamente, apagados inesperados o un alto uso de datos pueden indicar una infección, dice Jawwad Malik, principal defensor de la concientización sobre la seguridad en la organización de capacitación en seguridad KnowBe4. Dice que aunque aplicaciones específicas afirman detectar software espía, su efectividad puede variar y, a menudo, se necesita asistencia profesional para una detección confiable.

Chris Hawk, abogado de privacidad del consumidor de Pixel Privacy, está de acuerdo en que el consumo de batería es un fuerte indicador de software espía en su dispositivo. “La mayoría del software espía no está diseñado para ejecutarse de manera eficiente”, afirma.

Los usuarios también deben estar atentos a las aplicaciones que no han instalado, que han sido redirigidas a la fuerza debido al secuestro del navegador y que han cambiado la configuración en su navegador o motor de búsqueda predeterminado.

A principios de este año, el equipo de Kaspersky Puro:Un método para detectar indicadores de infección con software espía de iOS como Pegasus, Reign y Predator. La organización de seguridad dice que esto es efectivo porque la infección Pegasus deja rastros inesperados en el registro del sistema, Shutdown.log, que se almacena en el archivo sysdiagnose de los dispositivos iOS.

Otro paso que puedes tomar para proteger tu dispositivo es asegurarte de reiniciarlo al menos una vez al día. “Esto hace necesario que los atacantes infecten repetidamente, aumentando la probabilidad de detección con el tiempo”, afirma Larin.

Si usted puede ser el objetivo, también puede desactivar iMessage y FaceTime para reducir el riesgo de ser víctima de ataques sin clic. Además, mantenga su dispositivo actualizado con el software más reciente y evite hacer clic en enlaces recibidos en mensajes como correos electrónicos.

“Actualice a la última versión del software para protegerse contra vulnerabilidades conocidas, utilice la autenticación multifactor y sólo instale aplicaciones de fuentes verificadas y legítimas”, dice Adam Price, analista de inteligencia de amenazas cibernéticas de Cyjax.

Si se convierte en víctima, hay líneas de ayuda disponibles para ayudarle a eliminar el software espía, como Access Now. Línea de ayuda de seguridad digital y Amnistía Internacional Laboratorio de seguridad, Mientras tanto, el modo de bloqueo de Apple, que desactiva algunas funciones pero es sorprendentemente utilizable, puede evitar que su iPhone se infecte en primer lugar.

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here