DOE AGORA Qualquer valor

Faça você mesmo escaneie seu celular contra o Pegasus Spyware


Você provavelmente já ouviu a notícia de que o Pegasus, o spyware criado pelo NSO Group, ainda está infectando telefones Android e iOS totalmente corrigidos. O novo interesse neste software surge depois que uma lista de mais de 50.000 números de telefone que se acredita terem sido identificados como sendo de pessoas de interesse por clientes da NSO desde 2016 vazou para vários meios de comunicação. O vazamento em si não fornece evidências de qualquer infecção ou comprometimento, mas isso não deve impedir os sites de intermediar o pânico para vender cliques em anúncios. Um dos principais anúncios veio do The Guardian, que fornece 22 rastreadores para o seu navegador se você quiser ler a versão deles da história.

Duvido muito que você tenha Pegasus em seu dispositivo, mas inúmeras pessoas têm me perguntado sobre maneiras de fazer a varredura para detectar possíveis infecções. O seguinte pode ser executado em um computador Mac para verificar um iPhone.

Certifique-se de ter o Brew instalado. Caso contrário, execute o seguinte no Terminal:

/ bin / bash -c “$ (curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)”

Depois de instalar o Brew, execute os seguintes comandos no Terminal.

brew install python3
brew install python3 libusb
pip3 install mvt

Agora você tem a ferramenta MVT que pode escanear a infecção CURRENT Pegasus. No entanto, ela não pode escanear um dispositivo móvel diretamente. Você deve gerar um backup do iOS por meio do aplicativo Finder, conectando seu dispositivo via USB, selecionando o dispositivo no Finder e escolhendo “Fazer Backup Agora”.

Já que criptografo os backups do meu dispositivo, devo primeiro fazer uma versão descriptografada. Se você não criptografar seus backups. Pular esta etapa. Digite o seguinte no Terminal, mas não execute.

mvt-ios decrypt-backup -p THE.PASSWORD.TO.YOUR.DEVICE.BACKUP -d ~ / Desktop / descriptografado /

Abra o Finder e navegue até seu diretório inicial, em seguida, localize Library / Application Support / MobileSync / Backup. Encontre a pasta gerada aleatoriamente neste diretório e arraste e solte-a no Terminal no final do comando anterior. O comando inteiro agora deve ser semelhante ao seguinte.

mvt-ios decrypt-backup -p SENHA -d ~ / Desktop / decrypted / / Users / SEUUSUÁRIO / Library / Application \ Support / MobileSync / Backup / 5587346598736592834765928345932

Este comando irá descriptografar seu backup e armazená-lo em sua área de trabalho. O comando a seguir fará a varredura deste backup.

mvt-ios check-backup ~ / Desktop / decrypted / –output ~ / Desktop / results /

Agora você tem uma pasta na sua área de trabalho com os resultados. Procure nele quaisquer arquivos que terminem em “_detected.json”. PODEM indicar infecção, mas o conteúdo precisa ser examinado.

Os usuários do Android têm um pouco mais de aborrecimento. Consulte os documentos MVT oficiais em https://mvt.readthedocs.io/en/latest/ios/records.html se quiser verificar seu próprio sistema.

Eu suspeito que você não tenha nenhuma infecção , mas essas etapas podem deixá-lo tranquilo se você acredita que foi o alvo deste software entre 2016 e hoje. Todos os meus dispositivos estavam limpos.

Comentários

Ebook

Postagens mais visitadas