Erst vor Kurzem erfuhr die Welt von der Spyware Pegasus, die vor allem Journalisten, Politiker, Menschenrechtsaktivisten und -verteidiger und Anwälte im Visier hatte. Sich vollständig vor solch professioneller Überwachungssoftware zu schützen, ist fast unmöglich. Allerdings können Nutzer bestimmte Maßnahmen ergreifen, die es den Angreifern erschweren, sie ins Visier zu nehmen.
Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, hat jetzt grundsätzliche Empfehlungen zusammengestellt, wie sich mobile Nutzer von Android- und iOS-Geräten vor Pegasus und anderer mobiler High-End-Malware schützen können.
Bei Pegasus, Chrysaor, Phantom und anderen handelt es sich um sogenannte „legale Überwachungssoftware“, die von Privatunternehmen entwickelt und über eine Vielzahl von Exploits, darunter mehrere iOS-Zero-Click-Zero-Days, weit verbreitet wurde. Die früheste Version von Pegasus identifizierten Sicherheitsforscher bereits im Jahr 2016. Seitdem wurden möglicherweise über 30.000 Menschenrechtsaktivisten, Journalisten und Anwälte auf der ganzen Welt mit Pegasus überwacht.
Costin Raiu, Leiter des Global Research and Analysis Team (GReAT) bei Kaspersky, erklärt:
"Im Allgemeinen sind Pegasus-Angriffe sehr zielgerichtet – das heißt, sie infizieren nicht die große Masse, sondern bestimmte Kategorien von Menschen. Viele Journalisten, Anwälte und Menschenrechtsaktivisten wurden als Ziele dieser ausgeklügelten Cyberangriffe identifiziert. Ihnen fehlen im Allgemeinen die Werkzeuge oder das Wissen, um sich gegen solche Attacken zu wappnen. Es ist unsere Mission, die Welt sicherer zu machen, deshalb werden wir unser Bestes tun, um die besten Schutztechniken gegen Malware, Hacker und ausgeklügelte Bedrohungen wie diese der Öffentlichkeit bereitzustellen."
Kaspersky-Empfehlungen für mehr Widerstandsfähigkeit gegen ausgeklügelten mobile Malware-Angriffe
- Mobile Geräte täglich neu starten, damit diese durch den Reboot „gesäubert“ werden und Angreifer gezwungen sind, Pegasus immer wieder neu auf dem Gerät installieren müssen.
- Mobile Gerät sollten immer auf dem neuesten Stand sein; Patches sollten installiert werden, sobald sie verfügbar sind.
- Niemals auf Links in erhaltenen Nachrichten klicken. Einige der Pegasus-Anwender verlassen sich eher auf 1-Klick-Exploits als auf Zero-Click-Exploits. Diese kommen in Form einer Nachricht, manchmal per SMS oder auch über andere Messenger sowie per E-Mail. Solche Links sollten – wenn überhaupt – auf einem Desktop-Computer und vorzugsweise mit dem TOR-Browser oder – noch besser – mit einem sicheren, nicht-persistenten Betriebssystem wie Tails geöffnet werden. Außerdem sollte ein alternativer, weniger weit verbreiteter Web-Browsers, wie beispielsweise FireFox anstatt Safari und Google Chrome, für die Suche im Netz genutzt werden.
- Immer eine VPN-Lösung einsetzen. Dies macht es für Angreifer schwieriger, Nutzer auf der Grundlage ihres Internetverkehrs ins Visier zu nehmen. Bei der Wahl eines VPN-Dienstes, bietet es sich an, etablierte Dienste in Betracht zu ziehen, die bereits seit einiger Zeit bestehen, Zahlungen mit Kryptowährungen akzeptieren und bei denen keine Registrierungsdaten angeben werden müssen.
- Eine Sicherheitslösung installieren, die prüft und warnt, wenn das Gerät einem ‚Jailbreak‘ unterzogen wurde. Denn um auf einem Gerät zu bleiben, wenden Angreifer, die Pegasus verwenden, oft einen Jailbreak des Zielgeräts an.
- iOS-Nutzer sollten häufig Sysdiags auslösen und sie in externen Backups speichern. Forensische Artefakte können dabei helfen, zu einem späteren Zeitpunkt festzustellen, ob eine Person Opfer eines Angriffs geworden ist. Kaspersky-Experten empfehlen zudem gefährdeten iOS-Nutzern, FaceTime und iMessage zu deaktivieren. Da diese standardmäßig aktiviert sind, sind sie seit vielen Jahren ein wichtiger Übertragungsmechanismus für Zero-Click-Ketten.
Kaspersky-Tipps für Anwender, die bereits Opfer von Pegasus geworden sind
- Wenn Organisationen oder eine Einzelperson zur Zielscheibe geworden sind, sollten diese einen Journalisten finden, der über ihre Geschichte schreibt. Schlechte Publicity hat schon einige Überwachungsfirmen zu Fall gebracht.
- Das Betriebssystem wechseln. Wenn bislang iOS zum Einsatz kam, sollten Betroffene auf Android wechseln – und umgekehrt. Dies könnte Angreifer eine Zeit lang verwirren, da einige Bedrohungsakteure Systeme erworben haben, die nur auf einer bestimmten Smartphonemarke und einem bestimmten Betriebssystem funktionieren.
- Anschaffung eines Zweitgeräts, vorzugsweise mit GrapheneOS, für eine sichere Kommunikation. Hierbei sollte eine Prepaid-SIM-Karte verwendet und die Verbindung nur über WLAN und TOR im Flugmodus hergestellt werden.
- Keine Messenger nutzen, bei denen die Kontaktdaten zusammen mit der Telefonnummer mitgeteilt werden müssen. Sobald ein Angreifer eine Telefonnummer hat, kann er auf diese Weise eine Person leicht über verschiedene Messenger angreifen – iMessage, WhatsApp, Signal und Telegram sind alle an die Telefonnummer des Besitzers gebunden. Eine interessante neue Alternative ist Session, bei der Nachrichten automatisch durch ein Onion-ähnliches Netzwerk geleitet werden, das nicht auf Telefonnummern angewiesen ist.
- Mit einem lokalen Sicherheitsforscher Kontakt aufnehmen, um sich kontinuierlich über bewährte Verfahren auszutauschen und um Artefakte, verdächtige Nachrichten oder Protokolle zu teilen. Sicherheit ist nie eine einzige Lösung, die garantiert sicher ist. Cybersicherheit lässt sich mit einem fließenden Strom vergleichen, auf dem die Fahrt je nach Geschwindigkeit, Strömung und Hindernissen immer wieder angepasst werden muss.
Quelle: Pressemitteilung