Το predator είναι ένα λογισμικό που εγκαθίσταται στη συσκευή του θύματος και είναι σε θέση να παρακολουθεί όλες τις εφαρμογές και το περιεχόμενο τους, συμπεριλαμβανομένων και των μηνυμάτων από εφαρμογές που κρυπτογραφούν το περιεχόμενο τους, όπως το viber, ακόμα και εφαρμογών που επιτρέπουν την εξαφάνιση των μηνυμάτων όπως το telegram.
Επιτρέπουν στα αρπακτικά ‘’a.k.a. predators’’ να έχουν πρόσβαση και καταγραφή των κλήσεων του θύματος, είτε κανονικών κλήσεων είτε μέσω εφαρμογών.
Οι χρήστες του predator αποκτούν πλήρη πρόσβαση στη συσκευή του θύματος έχοντας τη δυνατότητα όχι μόνο να χρησιμοποιούν τη συσκευή χωρίς ο χρήστης να το γνωρίζει, αλλά οι δυνατότητες επεκτείνονται ακόμα και σε χρήσεις όπου το θύμα δεν γνωρίζει ότι θα μπορούσε κάποιος να λειτουργήσει στο κινητό του. Οι εισβολείς αποκτούν πρόσβαση σε μικρόφωνα, κάμερες, κωδικούς και GPS των συσκευών οπότε και μπορούν να τα χρησιμοποιούν κατά το δοκούν και να υποκλέπτουν προσωπικές στιγμές και εμπιστευτικές συνομιλίες των θυμάτων με τους συνομιλητές τους.
Λίγα λόγια για το λογισμικό.
Ας μη γελιόμαστε, η υποκλοπή συνομιλιών και η πρόσβαση σε λογαριασμούς social αλλά και τραπεζών δεν αφορά τους ‘’κοινούς θνητούς’’ που είναι και η συντριπτική πλειοψηφία. Αφορά κυρίως σημαντικά πρόσωπα όπως πολιτικοί, μεγιστάνες, δημοσιογράφοι και celebrities, καθώς το λογισμικό αυτό κοστίζει δεκάδες ή και εκατοντάδες χιλιάδες ευρώ, ακόμα και εκατομμύρια ανάλογα την έκδοση και τις δυνατότητες του.
Το λογισμικό αυτό δεν μπορεί να ανιχνευτεί από απλούς κοινούς χρήστες διότι απαιτούνται ειδικά προγράμματα και γνώσεις ώστε να βρεθεί το αν έχει εγκατασταθεί σε κάποια συσκευη΄.
Τα μόνα που μπορεί να αντιληφθούμε σαν χρήστες είναι η πτώση ισχύος της μπαταρίας αλλά και του επεξεργαστή της συσκευής μας, δηλαδή κολλήματα και καθυστερήσεις κατά τη χρήση όπου δεν παρατηρούνταν κατά το παρελθόν, πτώση της απόδοσης της μπαταρίας όπου το λογισμικό τη χρησιμοποιεί οπότε και την καταναλώνει, καθώς επίσης και τη συσκευή μας να θερμαίνεται πέρα από τα λογικά πλαίσια που είχαμε συνηθίσει.
Προσοχή, αν το κινητό μας έχει ένα η και περισσότερα συμπτώματα από τα παραπάνω, δε σημαίνει ότι έχει εγκατασταθεί το κακόβουλο λογισμικό. Ο πιθανότερος λόγος είναι ότι στο κινητό έχουμε εγκαταστήσει κάποια εφαρμογή που χρησιμοποιεί πολλούς πόρους, δηλαδή ενέργεια και υπολογιστική ισχύ ή το κινητό μας χρήζει επισκευής.
Πως ξεκίνησε η εν λόγω απάτη.
Τον Δεκέμβριο του 2021 το Citizen Lab αποκάλυψε ότι θύματα είχαν πέσει δύο Αιγύπτιοι, ένας εξόριστος πολιτικός και ένας παρουσιαστής δημοφιλούς ειδησεογραφικής εκπομπής. Και οι δύο δέχθηκαν την επίθεση από το κακόβουλο λογισμικό τον Ιούνιο του 2021.
Μάλιστα το κινητό του ενός είχε μολυνθεί ταυτόχρονα από το Predator και το Pegasus με δύο διαφορετικούς κυβερνητικούς πελάτες να κατασκοπεύουν την καθημερινότητα και τις κινήσεις του.
Σε εκείνη την έρευνα το Citizen Lab προειδοποιούσε πως το predator ενδέχεται να χρησιμοποιείται από κυβερνητικούς πελάτες σε Αρμενία, Μαδαγασκάρη, Ελλάδα, Σερβία, Ινδονησία, Ομάν, Αίγυπτο και Σαουδική Αραβία αλλά και η Google επιβεβαίωσε πως η Ελληνικές Αρχε΄ς έχουν ήδη προμηθευτεί το κατασκοπευτικό λογισμικό.
Η Meta (Facebook) την ίδια περίοδο αποκάλυπτε με δική της έρευνα πως το Predator της Cytrox με έδρα τη Βόρεια Μακεδονία είχε πελάτες σε Βιετνάμ, Φιλιππίνες και Γερμανία.
Πρόσφατα έγινε γνωστό ότι το λογισμικό είχε εγκατασταθεί και παρακολουθούσε το κινητό του προέδρου του ΠΑΣΟΚ Νίκου Ανδρουλάκη αλλά και στον δημοσιογράφο Θανάση Κουκάκη.
Πως γίνεται η εγκατάσταση,τι πρέπει να προσέχουμε και πως μπορούμε να προστατευθούμε.
Το Predator δεν είναι το μόνο λογισμικό που κάποιος μπορεί να έχει πρόσβαση σε δεδομένα κινητής συσκευής απομακρυσμένα και χωρίς τη συγκατάθεση του χρήστη της συσκευής.
Παρόμοια προγράμματα είναι το Pegasus, που αναφερθήκαμε παραπάνω, καθώς και εκατοντάδες άλλα δωρεάν που όμως δεν προσφέρουν στους χρήστες τους όλες τις δυνατότητες ή είναι δυνατόν να ανιχνευθούν πολύ πιο εύκολα.
Λειτουργεί με δόλωμα το οποίο συνήθως είναι ένας σύνδεσμος από κάποιο μήνυμα ή email που θα λάβει το υποψήφιο θύμα. Με το που πατήσει ο στόχος το link εγκαθίσταται στη συσκευή του το λογισμικό και έτσι το κινητό μετατρέπεται σε σταθμό παρακολούθησης.
Συχνά το link αφορά μια μεταμφιεσμένη διεύθυνση όπου μέσω ανακατεύθυνσης το λογισμικό προχωρά στην εγκατάσταση χωρίς ο χρήστης να γνωρίζει το τι διεργασία εκείνη τη στιγμή πραγματοποιείται.
Πρέπει να προσέχουμε λοιπόν το ποια Link προσπαθούμε να ανοίξουμε, από που μας έρχονται και κατά πόσο σημαντικά είναι για μας να τα δούμε. Link από άγνωστα πρόσωπα σε εμάς που αναφέρουν να πατήσουμε γιατί είναι κάτι που μας ενδιαφέρει ΠΟΤΕ δεν πρόκειται να μας βγει σε καλό αν τα ανοίξουμε. Τίποτα χρήσιμο δε θα μας φανερωθεί και πιθανόν μόνο μπελάδες μπορεί να μας φέρουν.
Αν γίνει αντιληπτό όπως στην υπόθεση του Νίκου Ανδρουλάκη ότι η συσκευή σας είναι μολυσμένη με κακόβουλο λογισμικό, η καλύτερη μέθοδος είναι να απευθυνθείτε στη δίωξη ηλεκτρονικού εγκλήματος καθώς οι τρόποι να απαλλαγούμε διαφέρουν από πρόγραμμα σε πρόγραμμα.
Οι δημιουργοί τους σε κάποιες περιπτώσεις προβλέπουν τον εντοπισμό του λογισμικού από τα θύματα και φροντίζουν να μην υπάρχει άλλη λύση από το να αχρηστεύσουν τη συσκευή οι κάτοχοι της.
Εξαρτάται από το πόσο καλογραμμένο είναι αυτό το λογισμικό και αν οι δημιουργοί του έχουν μεριμνήσει να παρεισφρήσουν στον πυρήνα του λογισμικού της συσκευής ώστε να είναι πρακτικά αδύνατον να αφαιρεθεί. Λύσεις του να κάνουμε επανεκκίνηση το κινητό μας δεν είναι αξιόπιστες καθώς το λογισμικό θα παραμείνει εκεί για να ‘’τρέξει’’ όταν το αποφασίσει ο εισβολέας.
Το τοπίο είναι επίσης θολό και στο κατά πόσο το λογισμικό αυτό αφαιρείται ακόμα και στην επαναφορά του συστήματος διαγράφοντας πλήρως ότι είχαμε αποθηκευμένο στη συσκευή.
Οι επιθέσεις χρησιμοποιούν κενά ασφαλείας που ακόμα δεν έχουν ανιχνεύσει οι εταιρίες κατασκευής λογισμικού. Συχνά αναφέρονται σαν zero-day.
Τι είναι οι Zero-day απειλές
Τα λειτουργικά συστήματα των εταιριών όπως google και apple γνωρίζοντας τα κενά ασφαλείας που αποκαλύπτονται από τους επίδοξους hackers, ανά τακτά χρονικά διαστήματα κυκλοφορούν ενημερώσεις ασφαλείας ώστε να διασφαλίζουν στους χρήστες ότι δεν θα παραβιασθούν εν αγνοία τους τα προσωπικά τους δεδομένα.
Όμως, όπως προαναφέραμε, τα κενά αυτά οι εταιρίες τα αντιλαμβάνονται αφού οι εισβολείς τα χρησιμοποιήσουν, πράγμα που σημαίνει ότι κάποιοι χρήστες παίζοντας εν αγνοία τους το ρόλο του θύματος δίνουν τα σημαντικά αυτά στοιχεία στις εταιρίες να καλύψουν τα κενά ασφαλείας που ανακάλυψαν οι εισβολείς. Ο χρόνος που έχουν οι εταιρίες για να καλύψουν τα κενά αυτά συχνά αναφέρεται σαν zero-days, δηλαδή σαν μηδέν μέρες.
Όπως αναφέρεται στη σελίδα της Kaspersky, μιας εκ των ηγετών προστασίας για τα κακόβουλα λογισμικά:
Ένα zero-day vulnerability είναι ένα τρωτό σημείο του λογισμικού που ανακαλύφθηκε από τους εισβολείς προτού ο προμηθευτής το αντιληφθεί. Επειδή οι προμηθευτές δεν γνωρίζουν την ανακάλυψη του εισβολέα για το λογισμικό τους, δεν υπάρχει ενημέρωση ασφαλείας ακόμα γεγονός που καθιστά τις πιθανές επιθέσεις επιτυχείς.
- Ένα zero-day exploit είναι οι μέθοδοι που χρησιμοποιούν οι εισβολείς για να επιτεθούν σε συστήματα με ένα κενό ασφαλείας που είναι ακόμα άγνωστο στους προμηθευτές λειτουργικών συστημάτων.
- Μια επίθεση zero-day είναι η χρήση ενός exploit μηδενικής ημέρας για να προκαλέσει ζημιά ή να κλέψει δεδομένα από ένα σύστημα που επηρεάζεται από το κενό ασφαλείας.