Cebinizdeki İsrail casusuna dikkat! Pegasus yazılımı kameranızı mikrofonunuzu ve konumunuzu böyle kontrol ediyor

Cebinizdeki İsrail casusuna dikkat! Pegasus yazılımı kameranızı mikrofonunuzu ve konumunuzu böyle kontrol ediyor

WhatsApp'ın veri toplama talebi, "Cebimizdeki yazılımlara ne kadar güvenmeliyiz?" sorusunu yeniden gündeme getirdi. İsrail merkezli bir şirket tarafından üretilen Pegasus isimli casus yazılım tek bir tıklama bile gerektirmeden telefonlara sızabiliyor. Yazılım, telefon kullanıcısının mikrofon ve kamerasını bile kontrol edebiliyor. Çoğu Al Jazeera’da görev yapan onlarca gazetecinin iPhone marka telefonlarının, “Pegasus” adlı İsrail yapımı gelişmiş bir casus yazılımı kullanılarak “hacklendiği” açıklanmıştı. Peki cebimizdeki casus Pegasus başka hangi riskleri beraberinde getiriyor? İsrail casus yazılımı Pegasus'tan kurtulmak için neler yapmalı? Casus yazılımın tehdidi altında olduğumuzu nasıl anlarız? Ayrıntılar haberimizde.

WhatsApp'ın tartışmalara yol açan yeni güncellemesi casus yazılımları da yeniden gündeme getirdi. İsrail merkezli NSO grubunun Pegasus olarak da bilinen casus yazılımla çok sayıda gazeteci, avukat ve insan hakları savunucusunun telefonunu hacklediği ortaya çıkmıştı.

MİKROFON VE KAMERANIZI KONTROL EDİYOR
Peki casus yazılım nasıl çalışıyor? Yazılım sayesinde telefon kullanıcısının kişisel bilgileriyle konumu izlenip mikrofon ve kamerası kontrol ediliyor. Üstelik yazılımın devreye girmesi için telefon sahibinin herhangi bir linke tıklamasına bile gerek yok. Gönderilen tek bir mesajla casus yazılım otomatik olarak telefona yükleniyor.

LİSANSININ İPTALİ İSTENİYOR
İsrail'in NSO şirketiyse yazılımın devletler tarafından sadece yasa dışı faaliyet yürüten kişileri dinlemek için kullanıldığı ileri sürülüyor. 2019'da WhatsApp 1400 kişinini telefonlarını hedef alan siber saldırı nedeniyle NSO gruba dava açmıştı. Uluslararası AF Örgütü de açtığı davada şirketin yazılım ihracatı ruhsatını iptal etmesini istemişti.

DEVLET DESTEKLİ SİBER SALDIRI
Kanada'daki Toronto Üniversitesi'nin akademik araştırma birimlerinden Citizen Lab, önemli bir rapor yayımladı. Buna göre Katar merkezli Al Jazeera televizyonunun bazı ekran yüzleriyle yöneticilerini de içeren en az 36 medya çalışanının telefonları, devlet destekli olduğu düşünülen bir siber saldırıya uğradı.

GAZETECİLERİN TELEFONLARINA SIZDI
Saldırganlar, iPhone ve iPadlerde iOS 13.5.1 işletim sistemi sürümünden beri var olan ve araştırmacıların 'KISMET' adını verdiği bir dizi açığı kullanarak özellikle yaz aylarında gazetecilerin telefonlarına sızdı. Apple'ın iMessage uygulamasında yer alan bu açık nedeniyle kullanıcılar herhangi kötü niyetli bağlantıya tıklamasalar bile telefonlarındaki veriler çalınabiliyor.

GİZLİ SERVİSLERİN ELİNDE
Citizen Lab raporuna göre gazetecilerin telefonlarını hedefleyen dört saldırıda da, İsrail merkezli NSO Group'un geliştirdiği ve otoriter hükûmetlere de sattığı 'Pegasus' adlı casus yazılım kullandı. Araştırma laboratuvarı, 'orta güven aralığında' bu saldırının arkasında, gizli servisleri söz konusu yazılımı kullanan Suudi Arabistan ve Birleşik Arap Emirlikleri (BAE) hükûmetlerinin olabileceğini belirtti.

FLAŞ KAŞIKÇI DETAYI
NSO Group daha önce de benzer konulu haber ve davalarda ismi geçen bir şirket. Amazon CEO'su Jeff Bezos'un telefonuna yönelik siber saldırının yanı sıra, İstanbul'daki Suudi konsolosluğunda katledilen muhalif gazeteci Cemal Kaşıkçı olayında da şirkete karşı davalar açılmıştı. Meksika ve Katar gibi ülkelerde de gazeteciler ve aktivistler, NSO Group'u mahkemeye vermişti.

TÜRKİYE'NİN KARA LİSTESİNDE
Rapora göre Türkiye'de yetkililer, NSO Group'un siber saldırılar için kullandığı çok sayıda adresi kara listeye almış durumda. Bu kapsamda Ulusal Siber Olaylara Müdahale Merkezi'nin 'zararlı bağlantılar' sayfasında Pegasus saldırılarında kullanılan sunucu adresleri de yer alıyor. Bu nedenle Türkiye'deki telekom şirketleri, müşterilerinin cihazları casusluk amacıyla bu sunuculara yönlendirildiğinde otomatik olarak devreye girip bağlantıyı kesiyor.

MOBİL CİHAZLAR İÇİN YARATILMIŞ BİR CASUS YAZILIMDIR
Pegasus, mobil cihazlar için yaratılmış bir casus yazılımdır. Cep telefonunu mobil bir takip istasyonuna dönüştürür. Kullanıcıları gizlice izlemek için kullanıldığı araştırmacılar tarafından belgelenmiştir.

Af Örgütü tarafından 2020 yılının Haziran ayında yayımlanan bir rapora göre, daha önceki saldırılar casus yazılımı telefonlara kaydetmek amacıyla kullanıcıları mesajlar içinde gönderilen bağlantılara tıklamaları için kandırmaya çalışıyordu ancak daha yakın zaman gerçekleşen saldırılarda, kullanıcıdan herhangi bir etkileşim gerekmeksizin, telefonda bulunan uygulama veya yazılımlarda mevcut güvenlik açıklarından faydalanmaya odaklanıldığı görüldü.

NASIL ÇALIŞIYOR?
Bir kere cihaza yüklendikten sonra, casus yazılım saldırgana telefon üzerinde mevcut olan ve yeni yüklenecek verileri izleme, kaydetme ve toplama imkanı sunuyor. Bu verilere mesajlaşma uygulamalarından gelen aramalar ve bilgiler ile gerçek zamanlı konum bilgisi de dahil. Casus yazılım ile kamera ve mikrofonu uzaktan çalıştırarak hedefi ve çevresini izlemek mümkün.

Pegasus, Android, BlackBerry, OS ve iOS sistemleriyle çalışan telefonlara kendini kullanıcıya belli etmeden kaydetmek için programlandı.

CASUS YAZILIMDAN NASIL KURTULURSUNUZ?

Derhal o cihazı kullanmayı bırakın.
Cihazı sizi veya çevrenizi ifşa etmeyecek bir yere koyun.
Tüm hesaplardan çıkış yapın ve uygulamaları telefondan silin.
Farklı bir cihaz kullanarak tüm şifrelerinizi değiştirin.
Eğer cihazınızı değiştirmeden önce kullanmak mecburiyetindeyseniz fabrika ayarlarına döndürün ve işletme sistemi, uygulamalar ve tarayıcıları en son versiyonlarını yükleyerek güncellediğinizden emin olun.

NE TÜR MESAJLAR VAR?

Citizen Lab ve Af Örgütü tarafından yapılan araştırmalara göre mesajlar aşağıdakiler gibi olabiliyor:
Bir elçilik veya yerel haber kurumu gibi bilindik bir kurumdan geliyormuş gibi görünen mesajlar.
Hedefi acil bir tehlikeye karşı uyaran mesajlar.
Hedefin genelde haberleştirdiği tarzda bir olaya dairmiş gibi, iş alakalı görünen mesajlar.
Partnerlerin mahrem fotoğrafları gibi kişisel konularda iddialarda bulunan mesajlar.
Alışverişler, kredi kartları veya bankacılık meselelri gibi finansal konulardaki mesajlar.
Bu mesajlar bilinmeyen numaralardan da geliyor olabilir.

Saldırganlar kişisel telefonları veya iş telefonlarını hedef alabilirler.

Daha iyi korunmak için aşağıdakilere dikkat etmeli:

Bağlantıyı gönderenin kimliğini farklı bir iletişim kanalıyla teyit edin. Bunun video ile veya sesli olarak yapılması tavsiye edilir.

Eğer mesaj göndereni önceden tanımıyorsanız ikinci bir kanaldan iletişim kurmak bağlantının güvenliğini teyit etmeyebilir çünkü saldırgan özenli bir sahte kimlik hazırlamış ve ikincil iletişim kanallarını hazırlamış olabilir.

Eğer bağlantı TinyURL veya Bitly gibi URL kısaltan bir hizmet üzerinden geliyorsa onu Link Expander veya URLEX gibi URL genişleten bir hizmete koyun. Eğer bağlantı açılmış haliyle şüpheli gözüküyorsa, mesela yerel bir haber sitesini taklit ediyor ama tam aynısı değilse, o bağlantıya tıklamayın.

Bağlantıya tıklamanız gerekiyorsa da bunu esas cihazınız üzerinden yapmayın. Bağlantıyı üzerinde hassas bilgi veya rehber olmayan, ayrı, sadece böyle bağlantılara tıklamak için kullanılan ikinci bir cihaz ile açın. Bu cihazı sık sık fabrika ayarlarına döndürün (bunun casus yazılımı silmeye yetmeyebileceğini unutmayın). Bu ikinci cihazı kullanmadığınız zamanlarda pilini çıkararak kapalı tutun.

Telefonunuz için standart olmayan tarayıcılar kullanın. Pegasus'un standart tarayıcıları hedeflediğine inanılıyor. Android için standart tarayıcı Chrome ve iOS için Safari. Firefox Focus gibi bir alternatif tarayıcı kullanın ve bağlantıyı onun üzerinden açın. Ancak, Pegasus'un başka tarayıcıları hedef almayacağının veya halihazırda almamış olduğunun bir garantisi yok.
Ana Sayfa
Manşetler
Video
Yenile