{"id":26405,"date":"2022-02-08T13:03:27","date_gmt":"2022-02-08T11:03:27","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26405"},"modified":"2025-07-18T10:42:46","modified_gmt":"2025-07-18T08:42:46","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/","title":{"rendered":"Rimanere al sicuro da Pegasus, Chrysaor e altri malware mobile APT"},"content":{"rendered":"<p>Forse la pi\u00f9 grande storia del 2021, un\u2019indagine del Guardian e di altre 16 organizzazioni di media, pubblicata a luglio, ha suggerito che oltre 30.000 attivisti dei diritti umani, giornalisti e avvocati in tutto il mondo potrebbero essere stati presi di mira utilizzando Pegasus. Pegasus \u00e8 un cosiddetto \u201csoftware di sorveglianza legale\u201d sviluppato dalla societ\u00e0 israeliana NSO. Il report, chiamato <a href=\"https:\/\/www.amnesty.org\/en\/latest\/news\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\">Pegasus Project<\/a>, sosteneva che il malware \u00e8 stato distribuito ampiamente attraverso una variet\u00e0 di exploit, compresi diversi zero-click zero-days di iOS.<\/p>\n<p>Sulla base dell\u2019analisi forense di numerosi dispositivi mobili, il Security Lab di Amnesty International ha scoperto che il software \u00e8 stato ripetutamente usato in modo abusivo per la sorveglianza. La lista delle persone prese di mira include 14 leader mondiali e molti altri attivisti, sostenitori dei diritti umani, dissidenti e figure dell\u2019opposizione.<\/p>\n<p>Pi\u00f9 tardi a luglio, rappresentanti del governo israeliano <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\">hanno visitato gli uffici di NSO<\/a> come parte di un\u2019indagine sulle affermazioni. In ottobre, la Corte Suprema dell\u2019India ha commissionato un comitato tecnico per <a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\">indagare sull\u2019uso di Pegasus<\/a> per spiare i suoi cittadini. Apple ha annunciato, a novembre, che stava intraprendendo <a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\">un\u2019azione legale contro NSO Group<\/a> per lo sviluppo di software che prende di mira i suoi utenti con \u201cmalware e spyware maligni\u201d. Infine, ma non meno importante, a dicembre, Reuters ha pubblicato che i <a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\">telefoni del Dipartimento di Stato degli Stati Uniti sono stati violati<\/a> con il malware NSO Pegasus, come avvertito da Apple.<\/p>\n<p>Negli ultimi mesi abbiamo ricevuto molte domande da utenti preoccupati in tutto il mondo su come proteggere i loro dispositivi mobili da Pegasus e altri strumenti e malware simili. Stiamo cercando di affrontare questo argomento nell\u2019articolo attuale, con l\u2019osservazione che nessun elenco di tecniche di difesa pu\u00f2 mai essere esaustivo. Inoltre, poich\u00e9 i criminali informatici cambiano il loro modus operandi, anche le tecniche di protezione dovrebbero essere adattate.<\/p>\n<h2>Come rimanere al sicuro da Pegasus e altri spyware avanzati per cellulari<\/h2>\n<p>Prima di tutto, dovremmo iniziare dicendo che <strong>Pegasus \u00e8 un toolkit venduto agli stati nazionali a prezzi relativamente alti<\/strong>. Il costo di un deployment completo pu\u00f2 facilmente raggiungere milioni di dollari. Allo stesso modo, altri malware APT mobili possono essere distribuiti attraverso exploit 0-day a zero click. Questi sono estremamente costosi, per esempio, Zerodium, una societ\u00e0 di intermediazione di exploit paga fino a 2,5 milioni di dollari per una catena di infezioni zero-click Android con persistenza:<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-26411 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/08124850\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"Nel listino di Zerodium le vulnerabilit\u00e0 di persistenza valgono fino a 2,5 milioni di dollari\" width=\"824\" height=\"603\"><\/strong><\/p>\n<p>Fin dall\u2019inizio, questo trae un\u2019importante conclusione: il cyber-spionaggio sponsorizzato dagli stati nazionali \u00e8 un\u2019impresa dalle mille risorse. Quando un attore di minacce pu\u00f2 permettersi di spendere milioni, potenzialmente decine di milioni o addirittura centinaia di milioni di dollari per i propri programmi offensivi, \u00e8 molto improbabile che un obiettivo sia in grado di evitare di essere infettato. Per dirlo in parole pi\u00f9 semplici, se si \u00e8 presi di mira da un tale attore, non \u00e8 una questione di \u201cse si pu\u00f2 essere infettati\u201d, \u00e8 in realt\u00e0 <strong>\u00e8 solo una questione di tempo e di risorse prima di essere infettati<\/strong>.<\/p>\n<p>Ora, per quanto riguarda le buone notizie, lo sviluppo degli exploit e la guerra informatica offensiva sono spesso pi\u00f9 un\u2019arte che una scienza esatta. Gli exploit devono essere messi a punto per specifiche versioni del sistema operativo e hardware e possono essere facilmente contrastati da nuove versioni del sistema operativo, nuove tecniche di mitigazione o anche piccole cose come eventi casuali.<\/p>\n<p>Con questo in mente, l\u2019infezione e il targeting sono anche una questione di costi e di rendere le cose pi\u00f9 difficili per gli attaccanti. Anche se non siamo sempre in grado di prevenire lo sfruttamento e l\u2019infezione del dispositivo mobile, possiamo cercare di renderlo il pi\u00f9 difficile possibile per gli aggressori.<\/p>\n<p>Come lo facciamo in pratica? Ecco una semplice lista di controllo.<\/p>\n<h3>Come proteggersi dallo spyware avanzato su iOS<\/h3>\n<p><strong>Riavviate ogni giorno.<\/strong>\u00a0Secondo la ricerca di Amnesty International e Citizen Lab, la catena di infezioni di Pegasus spesso si basa su zero-click 0-days senza persistenza, quindi il riavvio regolare aiuta a pulire il dispositivo. Se il dispositivo viene riavviato quotidianamente, gli aggressori dovranno reinfettarlo pi\u00f9 e pi\u00f9 volte. Col tempo, questo aumenta le possibilit\u00e0 di rilevamento; potrebbe verificarsi un crash o potrebbero essere registrati artefatti che rivelano la natura furtiva dell\u2019infezione. In realt\u00e0, questa non \u00e8 solo teoria, \u00e8 pratica \u2013 abbiamo analizzato un caso in cui un dispositivo mobile \u00e8 stato preso di mira attraverso un exploit zero-click (probabilmente FORCEDENTRY). Il proprietario del dispositivo ha riavviato regolarmente il proprio dispositivo e lo ha fatto nelle 24 ore successive all\u2019attacco. I criminali informatici hanno cercato di prenderlo di mira ancora un paio di volte, ma alla fine hanno rinunciato dopo essere stati presi a calci un paio di volte attraverso i riavvii.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"9k4phcqyz0\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/26294\/\" target=\"_blank\" rel=\"noopener\">NoReboot: un falso riavvio per ottenere un accesso al sistema<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cNoReboot: un falso riavvio per ottenere un accesso al sistema\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/26294\/embed\/#?secret=Qlnz0gmdOq#?secret=9k4phcqyz0\" data-secret=\"9k4phcqyz0\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>Disattivate iMessage<\/strong>. iMessage \u00e8 integrato in iOS ed \u00e8 abilitato di default, rendendolo un vettore di sfruttamento attraente. Poich\u00e9 \u00e8 abilitato di default, \u00e8 un meccanismo di consegna top per le catene zero-click e per molti anni, gli exploit di iMessage sono stati molto richiesti, con pagamenti top alle societ\u00e0 di intermediazione di exploit. \u201cDurante gli ultimi mesi, abbiamo osservato un aumento del numero di exploit iOS, soprattutto catene Safari e iMessage, sviluppati e venduti da ricercatori di tutto il mondo. <strong>Il mercato degli zero-day \u00e8 cos\u00ec inondato da exploit iOS che recentemente abbiamo iniziato a rifiutarne alcuni<\/strong>. <a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">Il fondatore di Zerodium, Chaouki Bekrar, ha scritto nel 2019 a WIRED<\/a>. Ci rendiamo conto che la vita senza iMessage pu\u00f2 essere molto difficile per alcuni (ora pi\u00f9 di prima), ma se Pegasus e altri malware mobile APT di fascia alta sono nel vostro modello di minaccia, questo \u00e8 un compromesso che vale la pena prendere.<\/p>\n<p><strong>Disattivate Facetime.<\/strong>\u00a0Stesso consiglio di cui sopra.<\/p>\n<p><strong>Mantenete il dispositivo mobile aggiornato; installare le ultime patch di iOS non appena escono.<\/strong>\u00a0Non tutti possono permettersi gli zero-click 0-day, in realt\u00e0 molti degli exploit kit di iOS che stiamo vedendo stanno prendendo di mira le vulnerabilit\u00e0 gi\u00e0 risolte. Tuttavia, molte persone hanno telefoni pi\u00f9 vecchi e rimandano gli aggiornamenti per vari motivi. Se volete essere in anticipo su (almeno alcuni) hacker statali, aggiornate il prima possibile e insegnate a voi stessi a <a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\">non aver bisogno di emoji per installare le patch<\/a>.<\/p>\n<p><strong>Non cliccate mai sui link ricevuti nei messaggi<\/strong>. Questo \u00e8 un consiglio semplice ma efficace. Non tutti i clienti di Pegasus possono permettersi di comprare catene 0-day a costo di milioni, quindi si affidano agli exploit 1-click. Questi arrivano sotto forma di messaggio, a volte via SMS, ma possono anche essere tramite altri messenger o anche e-mail. Se ricevete un SMS interessante (o da qualsiasi altro messenger) con un link, apritelo su un computer desktop, preferibilmente utilizzando TOR Browser, o meglio ancora utilizzando un sistema operativo sicuro non persistente come Tails.<\/p>\n<div id=\"attachment_26413\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26413\" class=\"wp-image-26413 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/08125014\/how-to-protect-from-pegasus-spyware-malicious-sms.png\" alt=\"SMS con un link dannoso usato per colpire un attivista politico\" width=\"746\" height=\"568\"><p id=\"caption-attachment-26413\" class=\"wp-caption-text\">SMS con un link dannoso usato per colpire un attivista politico. Fonte: <a href=\"https:\/\/citizenlab.ca\/2018\/10\/the-kingdom-came-to-canada-how-saudi-linked-digital-espionage-reached-canadian-soil\/\" target=\"_blank\" rel=\"noopener nofollow\">Citizen Lab<\/a><\/p><\/div>\n<p><strong>Navigate su Internet con un browser alternativo come Firefox Focus invece di Safari o Chrome.<\/strong>\u00a0Nonostante il fatto che tutti i browser su iOS utilizzano praticamente lo stesso motore, Webkit, alcuni exploit non funzionano bene (vedete il caso di <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">LightRighter \/ TwoSailJunk APT<\/a>) su alcuni browser alternativi:<\/p>\n<div id=\"attachment_26414\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26414\" class=\"wp-image-26414 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/08125123\/how-to-protect-from-pegasus-spyware-lightriver-exploit.png\" alt=\"\" width=\"2048\" height=\"743\"><p id=\"caption-attachment-26414\" class=\"wp-caption-text\">LightRiver exploit kit verifica la presenza di \u201cSafari\u201d nella stringa user agent user<\/p><\/div>\n<ul>\n<li><strong>Safari:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) Version\/15.1 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Chrome:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Firefox Focus:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) FxiOS\/39 Mobile\/15E148 Version\/15.0<\/li>\n<\/ul>\n<p><strong>Usate sempre una VPN che nasconda il vostro traffico<\/strong>. Alcuni exploit sono consegnati attraverso gli attacchi MitM dell\u2019operatore GSM, quando si naviga su siti HTTP o attraverso l\u2019hijack del DNS. Usare una VPN per mascherare il traffico rende difficile per il vostro operatore GSM prendervi di mira direttamente su Internet. Complica anche il processo di targeting se gli attaccanti hanno il controllo sul tuo flusso di dati, come ad esempio durante il roaming. Si prega di notare che non tutte le VPN sono uguali e non tutte le VPN vanno bene da usare. Senza favorire alcun provider VPN specifico, ecco alcune cose da considerare quando acquisti un abbonamento VPN con l\u2019anonimato come priorit\u00e0 assoluta:<\/p>\n<ul>\n<li>L\u2019acquisto significa solamente che <strong>non esistono VPN <\/strong>\u201c<strong>gratuite\u201d.<\/strong><\/li>\n<li>Cercate servizi che possono <strong>accettare pagamenti con criptovalute.<\/strong><\/li>\n<li>Cercate servizi che <strong>non richiedono di fornire alcuna informazione di registrazione.<\/strong><\/li>\n<li>Cercate di evitare le app VPN, invece, usate strumenti open-source come OpenVPN, WireGuard e profili VPN.<\/li>\n<li>Evitate i nuovi servizi VPN e cercare servizi consolidati che sono stati in giro per qualche tempo.<\/li>\n<\/ul>\n<p><strong>Installate un\u2019applicazione di sicurezza che controlli e avverta se il dispositivo \u00e8 jailbroken.<\/strong>\u00a0Frustrati dall\u2019essere presi a calci pi\u00f9 e pi\u00f9 volte, gli hacker alla fine implementeranno un meccanismo di persistenza e faranno il jailbreak del vostro dispositivo nel processo. Qui \u00e8 dove la possibilit\u00e0 di catturarli aumenta di dieci volte e possiamo approfittare del fatto che il dispositivo \u00e8 jailbroken.<\/p>\n<p><strong>Fate backup di iTunes una volta al mese.<\/strong>\u00a0questo permette di diagnosticare e trovare le infezioni pi\u00f9 tardi, attraverso l\u2019uso del meraviglioso pacchetto <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT di Amnesty International<\/a> (ne parleremo pi\u00f9 avanti).<\/p>\n<p><strong>Attivate spesso i sysdiag e salvarli in backup esterni.<\/strong> Gli artefatti forensi possono aiutarvi a determinare in un secondo momento se siete stati presi di mira. L\u2019attivazione di un sysdiag dipende dal modello di telefono, per esempio, su alcuni iPhone, questo viene fatto premendo contemporaneamente <em>Volume su + Volume gi\u00f9 + Accensione<\/em>. Potrebbe essere necessario provarci un paio di volte, fino a quando il telefono non vibra. Una volta creato il sysdiag, apparir\u00e0 nella diagnostica:<\/p>\n<h2><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26415 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/08125242\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses.png\" alt=\"Sysdiagnosi nelle analisi e nei miglioramenti di iOS\" width=\"2100\" height=\"1200\"><\/strong>Come proteggersi dallo spyware avanzato su Android<\/h2>\n<p>Una lista simile per gli utenti Android (per dettagli e ragionamenti controlla la lista per iOS qui sopra):<\/p>\n<ul>\n<li><strong>Riavviate ogni giorno.<\/strong>\u00a0La persistenza sulle ultime versioni di Android \u00e8 difficile, molte APT e venditori di exploit evitano la persistenza!<\/li>\n<li><strong>Mantenete il telefono aggiornato; installare le ultime patch.<\/strong><\/li>\n<li><strong>Non cliccate mai sui link ricevuti nei messaggi di testo.<\/strong><\/li>\n<li><strong>Navigate su internet con un browser alternativo come Firefox Focus<\/strong>\u00a0invece di quello predefinito di Chrome.<\/li>\n<li><strong>Usate sempre una VPN che maschera il vostro traffico.<\/strong>\u00a0Alcuni exploit sono consegnati attraverso attacchi MitM dell\u2019operatore GSM, durante la navigazione in siti HTTP o attraverso l\u2019hijack del DNS.<\/li>\n<li><strong>Installate una suite di sicurezza che analizza il malware e controlla e avvisa se il dispositivo \u00e8 dotato di root.<\/strong><\/li>\n<\/ul>\n<p>Ad un livello pi\u00f9 sofisticato, sia per iOS che per Android, controllate sempre il vostro traffico di rete usando live IoC. Una buona configurazione potrebbe includere una VPN Wireguard sempre attiva verso un server sotto il vostro controllo, che utilizza <a href=\"https:\/\/pi-hole.net\" target=\"_blank\" rel=\"noopener nofollow\">pihole<\/a> per filtrare le cose pericolose e registra tutto il traffico per ulteriori ispezioni.<\/p>\n<h2>Come cavarsela senza iMessage<\/h2>\n<p>Stavo parlando con il mio amico Ryan Naraine di recente, e mi ha detto \u201c<em>iMessage e FaceTime, questi sono <strong>i<\/strong>\u00a0motivi per cui le persone usano gli iPhone!<\/em>\u201d e, chiaramente, ha ragione. Io stesso sono un utente di iPhone dal 2008 e penso che iMessage e FaceTime siano state due delle pi\u00f9 grandi cose che Apple ha aggiunto a questo ecosistema. Quando mi sono reso conto che queste sono anche alcune delle caratteristiche pi\u00f9 sfruttate che permettono agli stati nazionali di spiare il tuo telefono, ho cercato di fuggire dall\u2019iMessage <a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\">Hotel California<\/a>. La cosa pi\u00f9 difficile? Far smettere anche la famiglia di usarlo. Per quanto possa sembrare sorprendente, questa \u00e8 stata una delle cose pi\u00f9 difficili in tutta questa saga della sicurezza.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26416 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/02\/08125347\/how-to-protect-from-pegasus-spyware-imessage-disabled.png\" alt=\"La vita senza iMessage \u00e8 triste e senza emoji\" width=\"1125\" height=\"1086\"><\/strong><\/p>\n<p>All\u2019inizio ho cercato di passare tutti a <a href=\"https:\/\/www.kaspersky.it\/blog\/telegram-privacy-security\/23745\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a>. Questo non \u00e8 andato troppo bene. Poi, <a href=\"https:\/\/www.kaspersky.it\/blog\/signal-privacy-security\/25043\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a> \u00e8 diventato sempre meglio, ha implementato le videochiamate e le chiamate di gruppo. Col tempo, sempre pi\u00f9 amici hanno iniziato a passare a Signal. E questo ha funzionato bene anche con la mia famiglia. Non sto dicendo che dovresti fare lo stesso. Forse potete mantenere iMessage abilitato e vivere felicemente e senza malware \u2013 a dire il vero, Apple <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">ha migliorato notevolmente<\/a> la sandbox di sicurezza intorno a iMessage con BlastDoor in iOS 14. Tuttavia, l\u2019exploit FORCEDENTRY utilizzato da NSO per consegnare Pegasus <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">ha aggirato BlastDoor<\/a> e, naturalmente, nessuna funzione di sicurezza \u00e8 mai a prova di hacking al 100%.<\/p>\n<p>Quindi, qual \u00e8 il meglio dei due mondi, vi chiederete? Alcune persone, me compreso, hanno diversi telefoni \u2013 uno dove iMessage \u00e8 disabilitato, e un iPhone \u201choneypot\u201d dove iMessage \u00e8 abilitato. Entrambi sono piacevolmente associati allo stesso ID Apple e allo stesso numero di telefono. Se qualcuno decide di prendermi di mira in questo modo, c\u2019\u00e8 una buona probabilit\u00e0 che finisca nel telefono honeypot.<\/p>\n<h2>Come rilevare Pegasus e altri malware mobili avanzati<\/h2>\n<p>Rilevare le tracce di infezione di Pegasus e di altri malware mobili avanzati \u00e8 molto difficile, e complicato dalle caratteristiche di sicurezza dei moderni sistemi operativi come iOS e Android. Sulla base delle nostre osservazioni, questo \u00e8 ulteriormente complicato dalla distribuzione di malware non persistente, che non lascia quasi nessuna traccia dopo il riavvio. Poich\u00e9 molti framework forensi richiedono un jailbreak del dispositivo, che a sua volta richiede un riavvio, questo si traduce nella rimozione del malware dalla memoria durante il riavvio.<\/p>\n<p>Attualmente, diversi metodi possono essere utilizzati per il rilevamento di Pegasus e altri malware mobili. <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT (Mobile Verification Toolkit)<\/a> di Amnesty International \u00e8 gratuito, open source e permette a tecnologi e investigatori di ispezionare i telefoni cellulari alla ricerca di segni di infezione. MVT \u00e8 ulteriormente potenziato da una lista di IoC (indicatori di compromissione) raccolti da casi di alto profilo e resi disponibili da Amnesty International.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u00a0<\/p>\n<h2>Cosa fare se siete stati infettati da Pegasus<\/h2>\n<p>Quindi avete seguito attentamente tutte queste raccomandazioni e siete stati comunque infettati. Purtroppo, questa \u00e8 la realt\u00e0 in cui viviamo oggi. Ci Dispiace. Sicuramente non siete affatto dei cattivi ragazzi, al contrario, siamo sicuri che siete parte dei buoni. Forse avete parlato contro persone potenti, o avete partecipato a qualche protesta contro una decisione discutibile di certe figure politiche, o semplicemente avete usato un software di cifratura o siete stati nel posto sbagliato al momento sbagliato. Guardate il lato positivo, <em>sapete<\/em>\u00a0che siete stati infettati, perch\u00e9 gli artefatti e le conoscenze vi hanno permesso di determinarlo. Pensate alle seguenti cose:<\/p>\n<ul>\n<li><strong>Chi vi ha preso di mira e perch\u00e8<\/strong><strong>?<\/strong>\u00a0Cercate di capire cos\u2019\u00e8 stato che vi ha portato all\u2019attenzione dei grandi. \u00c8 qualcosa che potete evitare in futuro attraverso un comportamento pi\u00f9 furtivo?<\/li>\n<li><strong>Ne potete parlare?<\/strong>\u00a0La cosa che alla fine ha fatto cadere molte compagnie di sorveglianza \u00e8 stata la cattiva pubblicit\u00e0. Reporter e giornalisti che scrivono degli abusi e smascherano le bugie, le malefatte e tutto il male. Se siete stati presi di mira provate a trovare un giornalista e raccontate loro la vostra storia.<\/li>\n<li><strong>Cambiate il vostro dispositivo<\/strong>, se eravate su iOS, provate a passare ad Android per un po\u2019. Se eravate su Android, passate a iOS. Questo potrebbe confondere gli aggressori per un po\u2019 di tempo; per esempio, alcuni attori di minacce sono noti per aver acquistato sistemi di sfruttamento che funzionano solo su una certa marca di telefono e OS.<\/li>\n<li><strong>Prendete un dispositivo secondario, preferibilmente con GrapheneOS<\/strong>, per comunicazioni sicure. Usate una carta prepagata o connettetevi solo tramite Wi-Fi e TOR mentre siete in modalit\u00e0 aereo.<\/li>\n<li><strong>Evitate app di messaggistica in cui \u00e8 necessario fornire ai vostri contatti il vostro numero di telefono. <\/strong>Una volta che un hacker ha il vostro numero di telefono pu\u00f2 facilmente prendervi di mira attraverso molti messaggeri diversi, iMessage, WhatsApp, Signal, Telegram, sono tutti legati al vostro numero di telefono. Una nuova scelta interessante qui \u00e8 Session, che instrada automaticamente i vostri messaggi attraverso una rete in stile Onion e non si basa sui numeri di telefono.<\/li>\n<li>Provate a <strong><a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\">mettervi in contatto<\/a> con un ricercatore di sicurezza<\/strong>\u00a0nella vostra zona e discutere costantemente delle migliori pratiche. Condividete artefatti, messaggi sospetti o log ogni volta che pensate che ci sia qualcosa di strano. La sicurezza non \u00e8 mai un\u2019unica soluzione istantanea che sia a prova di 100%; pensatela come un torrente che scorre e dovete regolare la vostra navigazione a seconda della velocit\u00e0, delle correnti e degli ostacoli.<\/li>\n<\/ul>\n<p>Alla fine di questo, vorremmo lasciarvi con un pensiero. Se venite presi di mira dagli stati nazionali, ci\u00f2 significa <strong>che siete importanti<\/strong>. Ricordate: \u00e8 bello essere importanti, ma \u00e8 pi\u00f9 importante essere gentili. Da soli siamo deboli, insieme siamo forti. Il mondo pu\u00f2 essere rotto, ma credo che stiamo vivendo in un momento in cui possiamo ancora cambiare le cose. Secondo un <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">report del gruppo no-profit Committee to Protect Journalists<\/a>, 293 giornalisti sono stati imprigionati nel 2021, il numero pi\u00f9 alto che CPJ abbia mai riportato da quando ha iniziato a monitorarlo, nel 1992. Sta a noi plasmare come sar\u00e0 il mondo per noi tra 10 anni, per i nostri figli e i figli dei nostri figli.<\/p>\n<p><em>Voi, il popolo, avete il potere, il potere di creare macchine. Il potere di creare la felicit\u00e0! Voi, il popolo, avete il potere di rendere questa vita libera e bella, di rendere questa vita un\u2019avventura meravigliosa.<\/em><\/p>\n<p><em>Allora, in nome della democrazia, usiamo questo potere, uniamoci tutti. Combattiamo per un nuovo mondo \u2013 un mondo decente che dia agli uomini la possibilit\u00e0 di lavorare, che dia alla giovent\u00f9 un futuro e alla vecchiaia una sicurezza. Con la promessa di queste cose, i bruti sono saliti al potere. Ma essi mentono! Non mantengono quella promessa. Non lo faranno mai!<\/em><\/p>\n<p><em>I dittatori si liberano ma schiavizzano il popolo! Ora lottiamo per mantenere questa promessa! Combattiamo per liberare il mondo, per eliminare le barriere nazionali, per eliminare l\u2019avidit\u00e0, l\u2019odio e l\u2019intolleranza. Combattiamo per un mondo di ragione, un mondo dove la scienza e il progresso porteranno alla felicit\u00e0 di tutti gli uomini. Soldati, in nome della democrazia, uniamoci tutti!<\/em><\/p>\n<p><em>Discorso finale da \u201cIl grande dittatore\u201d.<\/em><\/p>\n<p>Questo post \u00e8 stato originariamente pubblicato come una serie di articoli su Dark Reading (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">parte 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">parte 2<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come proteggere il vostro iPhone o smartphone Android da Pegasus e simili APT mobili.<\/p>\n","protected":false},"author":378,"featured_media":26409,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1742,70,592,2108,114,682,204,2391,1103],"class_list":{"0":"post-26405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-0days","9":"tag-android","10":"tag-apt","11":"tag-costin-raiu","12":"tag-dispositivi-mobili","13":"tag-great","14":"tag-ios","15":"tag-pegasus","16":"tag-spyware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/spyware\/","name":"spyware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26405"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26405\/revisions"}],"predecessor-version":[{"id":26412,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26405\/revisions\/26412"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26409"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}