Home Nieuws U bent het doelwit van overheidsspyware. En nu?

U bent het doelwit van overheidsspyware. En nu?

4
0
U bent het doelwit van overheidsspyware. En nu?

Het was een normale dag toen Jay Gibson een onverwachte melding op zijn iPhone ontving. “Apple heeft een spyware-aanval van huurlingen gedetecteerd die zich op uw iPhone richt”, luidt het bericht.

Ironisch genoeg werkte Gibson bij bedrijven die precies het type spyware ontwikkelden dat een dergelijke melding zou activeren. Hij was echter geschokt toen hij een melding op zijn telefoon ontving. Hij belde zijn vader, zette hem uit, legde de telefoon weg en ging een nieuwe kopen.

“Ik raakte in paniek”, vertelde hij aan TechCrunch. “Het was een ramp. Het was een enorme ramp.”

Gibson is slechts een van het groeiende aantal mensen dat meldingen ontvangt van bedrijven zoals Appel, GooglenEN WhatsAppdie allemaal soortgelijke waarschuwingen over spyware-aanvallen naar hun gebruikers sturen. Technologiebedrijven zijn steeds proactiever in het waarschuwen van hun gebruikers wanneer ze het doelwit worden van overheidshackers, en vooral van degenen die spyware gebruiken die is gemaakt door bedrijven als Intellexa, NSO GroepEN Voorbeeldige oplossingen.

Maar zelfs als Apple, Google en WhatsApp waarschuwen, zijn ze niet betrokken bij wat er daarna gebeurt. Technologiebedrijven verwijzen hun gebruikers naar mensen die kunnen helpen, maar dan lopen de bedrijven weg.

Dit is wat er gebeurt als u een van deze waarschuwingen ontvangt.

Waarschuwing

U heeft een melding ontvangen dat u het doelwit bent van overheidshackers. En nu?

Neem het allereerst serieus. Deze bedrijven beschikken over bergen telemetriegegevens over hun gebruikers en wat er gebeurt op zowel hun apparaten als hun online accounts. Deze technologiegiganten hebben beveiligingsteams die dit soort kwaadaardige activiteiten al jaren opsporen, bestuderen en analyseren. Als ze denken dat je het doelwit bent, hebben ze waarschijnlijk gelijk.

Het is belangrijk op te merken dat in het geval van Apple- en WhatsApp-meldingen het ontvangen ervan niet noodzakelijkerwijs betekent dat je bent gehackt. Het is mogelijk dat de hackpoging is mislukt, maar ze kunnen je wel vertellen dat iemand het heeft geprobeerd.

Een foto met de tekst van een bedreigingsmelding die door Apple naar een vermoedelijk spyware-slachtoffer is gestuurd (Afbeelding: Omar Marques/Getty Images)

In het geval van Google is het zeer waarschijnlijk dat het bedrijf de aanval heeft geblokkeerd en u vertelt dat u zich kunt aanmelden bij uw account en ervoor kunt zorgen dat meervoudige authenticatie is ingeschakeld (idealiter een fysieke beveiligingssleutel of wachtwoord) en activeer deze Geavanceerd beveiligingsprogrammawaarvoor ook een beveiligingssleutel vereist is en extra beveiligingslagen worden toegevoegd aan uw Google-account. Met andere woorden, Google zal u vertellen hoe u uzelf in de toekomst beter kunt beschermen.

In het Apple-ecosysteem moet je dit inschakelen Vergrendelingsmodusdie een aantal beveiligingsfuncties activeert die het voor hackers moeilijker maken om uw Apple-apparaten te targeten. Appel Hij heeft lang volgehouden dat hij nog nooit een succesvolle hackeraanval heeft gezien tegen een gebruiker waarvoor de lockdown-modus is ingeschakeld, maar geen enkel systeem is perfect.

Mohammed Al-Maskati, directeur van de Digital Security Helpline van Access Now, een 24/7 mondiaal team van beveiligingsexperts dat spywarezaken tegen leden van het maatschappelijk middenveld onderzoektdeelde met TechCrunch het advies dat de hulplijn geeft aan mensen die zich zorgen maken dat ze mogelijk het doelwit zijn van overheidsspyware.

Dit advies omvat onder meer het up-to-date houden van de besturingssystemen en apps van uw apparaten; Apple inschakelen Vergrendelingsmodusen Google Geavanceerde bescherming voor de rekeningen EN voor Android-apparaten; wees voorzichtig met verdachte links en bijlagen; start uw telefoon regelmatig opnieuw op; en let op veranderingen in de werking van uw apparaat.

Neem contact met ons op

Heeft u een melding ontvangen van Apple, Google of WhatsApp dat u het doelwit bent van spyware? Of heeft u informatie over spywarefabrikanten? Wij horen graag uw mening. Vanaf een niet-werkapparaat kunt u veilig contact opnemen met Lorenzo Franceschi-Bicchierai op Signal op +1 917 257 1382, of via Telegram en Keybase @lorenzofb, of e-mail.

Vraag om hulp

Wat er daarna gebeurt, hangt af van wie je bent.

Er zijn open source en downloadbare tools die iedereen kan gebruiken om vermoedelijke spyware-aanvallen op zijn apparaten te detecteren, waarvoor een beetje technische kennis vereist is. U kunt gebruik maken van de Toolkit voor mobiele verificatieof MVT, een hulpmiddel dat Hiermee kunt u zoeken naar forensische sporen van een aanval zelf, misschien als eerste stap voordat u hulp zoekt.

Als u MVT niet wilt of kunt gebruiken, kunt u rechtstreeks naar iemand gaan die u kan helpen. Bent u journalist, dissident, academicus of mensenrechtenactivist, dan zijn er organisaties die u kunnen helpen.

U kunt contact opnemen Toegang nu en de digitale beveiligingshulplijn. U kunt ook contact opnemen met Amnesty International, dat heeft een eigen team van onderzoekers en ruime ervaring in deze gevallen. Of u kunt contact opnemen Het Burgerlaboratoriumeen digitale rechtengroep aan de Universiteit van Toronto, die al bijna vijftien jaar onderzoek doet naar spywaremisbruik.

Als u journalist bent, Verslaggevers zonder grenzen heeft ook een digitaal beveiligingslaboratorium dat biedt onderzoek naar vermoedelijke gevallen van hacking en surveillance.

Buiten deze categorieën mensen zullen politici of bedrijfsleiders bijvoorbeeld ergens anders heen moeten.

Als u voor een groot bedrijf of een politieke partij werkt, beschikt u waarschijnlijk over een competent beveiligingsteam (hopelijk!) waar u direct terecht kunt. Ze beschikken misschien niet over de specifieke kennis om diepgaand onderzoek te doen, maar ze zullen waarschijnlijk wel weten waar ze terecht kunnen, zelfs als Access Now, Amnesty en Citizen Lab mensen buiten het maatschappelijk middenveld niet kunnen helpen.

Anders zijn er niet veel plaatsen waar leidinggevenden of politici terecht kunnen, maar we hebben rondgevraagd en de onderstaande gevonden. We kunnen voor geen van deze organisaties volledig instaan, en we onderschrijven ze ook niet rechtstreeks, maar op basis van suggesties van mensen die we vertrouwen, zijn ze de moeite waard om te benadrukken.

Misschien wel de bekendste van deze particuliere beveiligingsbedrijven iVerifieerwaarmee een app voor Android en iOS wordt gemaakt en gebruikers ook de mogelijkheid krijgen om een ​​diepgaand forensisch onderzoek aan te vragen.

Matt Mitchell, een gerespecteerd veiligheidsexpert dat kwetsbare bevolkingsgroepen helpt zichzelf te beschermen tegen surveillance heeft een nieuwe startup genaamd Beveiligingssynchronisatiegroepdie dit soort diensten aanbiedt.

Jessica Hyde, een forensisch onderzoeker met ervaring in de publieke en private sector, noemde haar startup Debuuten biedt aan om vermeende hackeraanvallen te onderzoeken.

Het mobiele cyberbeveiligingsbedrijf Lookout, dat dat heeft gedaan ervaring analyseren regering spyware van over de hele wereld, heeft een online formulier waarmee mensen om hulp kunnen vragen bij het onderzoeken van cyberaanvallen waarbij malware, apparaatcompromis en meer betrokken zijn. De dreigingsinformatie- en forensische teams van het bedrijf zouden er dan bij betrokken kunnen worden.

Dan is er Costin Raiu, die de bal kopt TLPNEROeen klein team van beveiligingsonderzoekers die werken bij Kaspersky’s Global Research and Analysis Group, oftewel GReAT. Raiu leidde de eenheid toen zijn team geavanceerde cyberaanvallen ontdekte door teams van elite-overheidshackers uit de Verenigde Staten, Rusland, Iran en andere landen. Raiu vertelde TechCrunch dat mensen die vermoeden dat ze zijn gehackt, dit kunnen doen stuur hem een ​​e-mail direct.

Onderzoek

Wat er vervolgens gebeurt, hangt af van tot wie u zich wendt voor hulp.

Over het algemeen wil de organisatie waarop u zich richt mogelijk een eerste forensische controle uitvoeren door een diagnostisch rapportbestand te onderzoeken dat u op uw apparaat kunt maken en dat u op afstand met onderzoekers kunt delen. Op dit moment hoeft u uw apparaat niet aan iemand anders te overhandigen.

Deze eerste stap kan mogelijk tekenen van targeting of zelfs infectie detecteren. Het kan zelfs niets blijken te zijn. In beide gevallen willen onderzoekers mogelijk dieper graven, waarvoor u een volledige back-up van uw apparaat of zelfs uw daadwerkelijke apparaat moet indienen. Dan zullen de onderzoekers hun werk doen, wat een tijdje kan duren omdat moderne overheidsspyware zijn sporen probeert te verbergen en te elimineren, en u vertellen wat er is gebeurd.

Helaas laat moderne spyware mogelijk geen sporen achter. De modus operandi tegenwoordig, volgens Hassan Selmi, die leiding geeft aan het incidentresponsteam Ga nu naar de digitale beveiligingshulplijnhet is een ‘smash and grab’-strategie, wat betekent dat zodra de spyware het doelapparaat infecteert, deze zoveel mogelijk gegevens steelt, vervolgens probeert alle sporen te verwijderen en zichzelf te verwijderen. Er wordt aangenomen dat spywarefabrikanten hun product proberen te beschermen en hun activiteiten voor onderzoekers en onderzoekers verbergen.

Als u een journalist, een dissident, een academicus of een mensenrechtenactivist bent, kunnen de groepen die u helpen u vragen of u bekendheid wilt geven aan het feit dat u bent aangevallen, maar u bent daartoe niet verplicht. Zij helpen u graag verder zonder dat u daarvoor de publieke eer opeist. Maar er kunnen goede redenen zijn om naar buiten te komen: om te melden dat een regering het op u heeft gemunt, wat als bijeffect zou kunnen hebben dat anderen zoals u worden gewaarschuwd voor de gevaren van spyware; of om een ​​spywarebedrijf te ontmaskeren door te bewijzen dat zijn klanten zijn technologie misbruiken.

Wij hopen dat u nooit één van deze meldingen ontvangt. Maar we hopen ook dat u deze gids nuttig zult vinden als u dat doet. Blijf veilig daarbuiten.

Nieuwsbron

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in