Pegasus è uno spyware modulare per iOS e Android. Nel 2016 è stata scoperta una versione di Pegasus per iOS, successivamente ne è stata trovata anche una versione per Android, leggermente diversa dalla prima. Uno dei suoi principali schemi di infezione è il seguente: la vittima riceve un SMS contenente un link che, una volta cliccato, infetta il dispositivo con uno spyware. Inoltre, secondo informazioni pubbliche, per infettare iOS lo spyware sfrutterebbe le vulnerabilità zero-day trovate nel sistema.
Quando noi di Kaspersky abbiamo studiato Pegasus per Android nel 2017, lo spyware si è dimostrato in grado di leggere gli SMS e le e-mail della vittima, ascoltare le chiamate, acquisire screenshot, registrare le sequenze di tasti e accedere ai contatti e alla cronologia del browser. Ma le sue funzionalità non si esauriscono qui. Vale anche la pena notare che Pegasus è un malware piuttosto complesso e costoso, progettato per spiare individui di particolare interesse, quindi è improbabile che l’utente medio venga preso di mira.
Quanto sono comuni le vulnerabilità come Pegasus che consentono di spiare le persone? Oggi esistono esempi di questo tipo disponibili sul darknet e quanto sono utilizzati in generale?
Vale la pena distinguere tra due concetti: spyware e vulnerabilità. Pegasus è uno spyware con versioni sia per dispositivi iOS che Android. Anche quando abbiamo studiato Pegasus per Android nel 2017, lo spyware poteva leggere SMS e e-mail della vittima, ascoltare le chiamate, acquisire screenshot, registrare sequenze di tasti, accedere ai contatti, alla cronologia del browser e ad altro ancora.
Inoltre è noto che, per infettare iOS, lo spyware sfrutta le vulnerabilità zero-day trovate nel sistema. Si tratta di vulnerabilità di cui lo sviluppatore non è a conoscenza e per le quali non è ancora stata rilasciata una patch, ma che possono essere sfruttate dai criminali informatici per implementare vari tipi di attacchi, inclusi attacchi mirati rivolti a organizzazioni o persone specifiche.
Sia gli spyware che le vulnerabilità zero-day possono essere venduti e acquistati da vari gruppi sulla darknet. Il prezzo delle vulnerabilità può raggiungere i 2,5 milioni di dollari: questo è quanto è stato offerto nel 2019 per l’intera catena di vulnerabilità Android. È interessante notare che nello stesso anno, per la prima volta, una vulnerabilità di Android si è rivelata più costosa di una vulnerabilità di iOS.
Cosa dovrebbero fare gli utenti per proteggersi da questi attacchi?
Il modo migliore per proteggersi da questi strumenti è fornire quante più informazioni possibili su questi attacchi ai fornitori di software e sicurezza. Gli sviluppatori di software risolveranno le vulnerabilità sfruttate dai threat actor e i fornitori di sicurezza adotteranno misure per rilevare tali minacce e proteggere gli utenti.