{"id":10058,"date":"2017-04-11T13:37:05","date_gmt":"2017-04-11T13:37:05","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10058"},"modified":"2020-05-19T20:07:42","modified_gmt":"2020-05-19T18:07:42","slug":"pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/","title":{"rendered":"Pegasus: l&#8217;ultimo spyware per iOS e Android"},"content":{"rendered":"<p>Gli utenti di iPhone e iPad Apple credono in genere di essere protetti.<\/p>\n<p>Non esiste un malware per iOS, dicono. Apple fa davvero poco per scoraggiare questa idea (l\u2019 \u201cazienda della mela\u201d non permette nemmeno l\u2019accesso alle soluzioni antivirus nel suo AppStore, perch\u00e9 apparentemente non ce n\u2019\u00e8 bisogno).<\/p>\n<p>La parola chiave, in questo caso, \u00e8 <em>apparentemente<\/em>. In realt\u00e0 esiste un malware che prende di mira gli utenti iOS (\u00e8 stato provato molte volte) e ad agosto 2016 i ricercatori l\u2019hanno provato ancora una volta, <a href=\"https:\/\/blog.lookout.com\/blog\/2016\/08\/25\/trident-pegasus\/\" target=\"_blank\" rel=\"noopener nofollow\">rivelando l\u2019esistenza di Pegasus<\/a>, uno spyware in grado di hackerare <em>qualsiasi<\/em> iPad o iPhone, raccogliendo dati sulle vittime e controllandole). Questa scoperta ha turbato l\u2019intero mondo della cybersicurezza.<\/p>\n<p>Al nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-sas\/9988\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a>, I ricercatori di Lookout <a href=\"https:\/\/blog.lookout.com\/blog\/2017\/04\/03\/pegasus-android\/\" target=\"_blank\" rel=\"noopener nofollow\">hanno rivelato<\/a> che Pegasus esiste non solo per iOS ma anche per Android. La versione per Android \u00e8 in un certo senso diversa dal suo predecessore per iOS. Chiariamo un po\u2019 che cos\u2019\u00e8 Pegasus e perch\u00e9 utilizziamo la parola \u201cultimo\u201d per descriverlo.<\/p>\n<h2>Pegasus:\u00a0l\u2019inizio<\/h2>\n<p>Pegasus \u00e8 stato scoperto grazie a <a href=\"https:\/\/en.wikipedia.org\/wiki\/UAE_Five\" target=\"_blank\" rel=\"noopener nofollow\">Ahmed Mansoor<\/a>, un attivista per i diritti umani degli Emirati Arabi che \u00e8 diventato una delle sue vittime. Si trattava di un attacco di spear-phishing. Mansoor aveva ricevuto diversi SMS che contenevano quello che lui pensava fossero link pericolosi, per questo ha inviato i messaggi agli esperti di sicurezza del Citizen Lab che hanno coinvolto nelle indagini anche un\u2019altra azienda di cybersicurezza, Lookout.<\/p>\n<p>Mansoor non si sbagliava. Se avesse cliccato su uno di quei link, il suo iPhone sarebbe stato infettato da un malware (un malware per iOS, per gli iOS senza jailbreak, per l\u2019esattezza). Il malware \u00e8 stato chiamato Pegasus e per i ricercatori di Lookout si tratta dell\u2019attacco pi\u00f9 sofisticato mai visto in qualsiasi terminale.<\/p>\n<p>Pegasus \u00e8 stato attribuito all\u2019NSO Group, un\u2019azienda israeliana che si guadagna il pane quotidiano sviluppando spyware. Questo vuol dire che il malware \u00e8 commerciale (viene venduto a chiunque abbia soldi per comprarlo). Pegasus si basa su tre enormi vulnerabilit\u00e0 zero day (prima sconosciute) nell\u2019iOS che gli consentono di effettuare il jailbreak del dispositivo e di installare un software di sorveglianza. Un\u2019altra azienda di cybersicurezza, Zerodium, una volta ha offerto un milione di dollari per un zero-day per iOS, quindi potete immaginarvi quanto sia costato creare Pegasus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">An emergency <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> update patches <a href=\"https:\/\/twitter.com\/hashtag\/0day?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#0day<\/a> used by government spyware <a href=\"https:\/\/t.co\/VyDbMcHRGL\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VyDbMcHRGL<\/a> <a href=\"https:\/\/t.co\/6U8nX0baXY\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/6U8nX0baXY<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/769149977490780160?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 26, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Per quanto riguarda la sorveglianza, \u00e8 bene essere chiari: stiamo parlando di una sorveglianza <em>totale<\/em>. Pegasus \u00e8 un malware modulare. Dopo aver effettuato la scansione del dispositivo preso di mira, installa i moduli necessari per leggere i messaggi e le mail degli utenti, ascoltare le chiamate, fare screenshot, registrare i tasti premuti, esportare la cronologia del browser, i contatti e cos\u00ec via. Fondamentalmente, \u00e8 in grado di spiare ogni aspetto della vita della vittima.<\/p>\n<p>\u00c8 bene notare che Pegasus poteva ascoltare anche le registrazioni criptate e poteva leggere i messaggi criptati (grazie alle sue capacit\u00e0 di keylogging e di registrazione degli audio, stava rubando messaggi <em>prima<\/em> che fossero criptati e, nel caso dei messaggi in arrivo, <em>dopo<\/em> il decriptaggio).<\/p>\n<p>Un altro fatto interessante su Pegasus \u00e8 il fatto che questo prova a nascondersi davvero bene. Il malware si autodistrugge se non \u00e8 in grado di comunicare con il server command &amp; control (C&amp;C) per pi\u00f9 di 60 giorni, se esiste un antivirus potenzialmente in grado di rilevarlo, o se rileva di essere stato installato su un dispositivo sbagliato con una scheda SIM sbagliata. (Ricordate, questo \u00e8 spionaggio mirato; i clienti di NSO Group non spiavano vittime casuali).<\/p>\n<h3><strong>Tutti i graziosi cavalli<\/strong><\/h3>\n<p>Probabilmente gli sviluppatori di Pegasus pensavano di aver investito troppo in questo progetto per limitarlo ad una sola piattaforma. Dopo aver scoperto la prima versione, non ci \u00e8 voluto molto per trovare la seconda. Di conseguenza, al Security Analyst Summit 2017, i ricercatori di Lookout hanno parlato di Pegasus per Android, conosciuto anche come Chrysaor (ecco come lo chiama Google). La versione per Android \u00e8 molto simile a quella per iOS in termini di capacit\u00e0, ma \u00e8 diversa per quanto riguarda le tecniche che utilizza per accedere al dispositivo.<\/p>\n<p>Pegasus per Android non si basa sulle vulnerabilit\u00e0 zero-days. Al contrario, utilizza un metodo molto conosciuto chiamato Framaroot. Ecco un\u2019altra differenza: se la versione per iOS non riesce ad effettuare il jailbreak sul dispositivo, anche l\u2019intero attacco non pu\u00f2 essere portato a termine; nella versione per Android, invece, anche se il malware non riesce ad ottenere l\u2019accesso root che gli permetterebbe di installare il software di sorveglianza, continuer\u00e0 a chiedere direttamente all\u2019utente il permesso per esportare almeno alcuni dati.<\/p>\n<p><a href=\"https:\/\/security.googleblog.com\/2017\/04\/an-investigation-of-chrysaor-malware-on.html\" target=\"_blank\" rel=\"noopener nofollow\">Secondo<\/a> Google esistono solo una dozzina di dispositivi Android infetti, ma per un attacco di cyberspionaggio mirato \u00e8 tantissimo. Il maggior numero di istallazioni di Pegasus per Android \u00e8 stato registrato in Israele, con la Georgia al secondo posto e il Messico al terzo. Pegasus per Android \u00e8 stato avvistato anche in Turchia, Kenya, Nigeria, Emirati Arabi Uniti e altri paesi.<\/p>\n<h3><strong>Probabilmente siete protetti, ma\u2026<\/strong><\/h3>\n<p>Quando si \u00e8 diffusa la notizia di una versione di Pegasus per iOS, Apple ha reagito rapidamente. L\u2019azienda ha rilasciato un aggiornamento di sicurezza per iOS, 9.3.5, che risolveva le tre vulnerabilit\u00e0 citate precedentemente.<\/p>\n<p>Google, che ha aiutato a fare le indagini sulla versione Android, ha deciso di intraprendere un\u2019altra strada e ha inviato direttamente un avviso alle potenziali vittime di Pegasus. Quindi, se avete aggiornato i vostri gadget iOS con l\u2019ultima versione del software e non avete ricevuto un messaggio di avvertimento da parte di Google, probabilmente siete protetti e non siete sotto l\u2019occhio vigile di Pegasus.<\/p>\n<p>Ad ogni modo, questo non vuol dire che non ci sia un altro spyware ancora sconosciuto sia per iOS che per Android. L\u2019esistenza di Pegasus ha provato che il malware per iOS \u00e8 qualcosa di pi\u00f9 di un adware codificato male e di alcuni siti web che richiedono un riscatto, che in fin dei conti sono facili da bloccare. Ci sono minacce molto serie l\u00e0 fuori. Abbiamo solo tre consigli da darvi affinch\u00e9 possiate proteggervi il pi\u00f9 possibile:<\/p>\n<ol>\n<li>Aggiornate sempre i vostri dispositivi e prestate particolare attenzione agli aggiornamenti di sicurezza.<\/li>\n<li>Installate una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;hl=it\" target=\"_blank\" rel=\"noopener nofollow\">buona soluzione di sicurezza<\/a> su ogni vostro dispositivo. Per il sistema operativo iOS non ne troverete, ma speriamo che il caso di Pegasus faccia ripensare Apple alla sua politica.<\/li>\n<li>Non cedete n\u00e9 al phishing, anche se si tratta di <a href=\"https:\/\/usa.kaspersky.com\/internet-security-center\/definitions\/spear-phishing\" target=\"_blank\" rel=\"noopener\">spear-phishing<\/a> come nel caso di Ahmed Mansoor. Se ricevete un link da una fonte sconosciuta, non cliccateci. Pensateci bene prima di cliccare (o non cliccate affatto).<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>L\u2019attacco pi\u00f9 sofisticato mai visto sui terminali: uno spyware modulare che si nasconde sui dispositivi Android e iOS.<\/p>\n","protected":false},"author":696,"featured_media":10059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12,2642],"tags":[2382,70,2392,204,2391,925,2381,1466,1103],"class_list":{"0":"post-10058","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-sas2017","11":"tag-android","12":"tag-chrysaor","13":"tag-ios","14":"tag-pegasus","15":"tag-sas","16":"tag-sas-2017","17":"tag-spear-phishing","18":"tag-spyware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pegasus-spyware\/11002\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pegasus-spyware\/14569\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pegasus-spyware\/3100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pegasus-spyware\/7237\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pegasus-spyware\/6551\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pegasus-spyware\/15217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pegasus-spyware\/14604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10058","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10058"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10058\/revisions"}],"predecessor-version":[{"id":21708,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10058\/revisions\/21708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10059"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10058"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10058"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10058"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}