Новая утилита просканирует смартфон на наличие шпионского ПО

20 июля 2021 21:23
Global Look Press
Правозащитная организация Amnesty International выпустила специальную утилиту, которая позволяет любому желающему просканировать свой смартфон на наличие следов шпионского ПО

Накануне почти два десятка зарубежных СМИ при участии правозащитной организации Amnesty International опубликовали масштабное расследование, в котором рассказывалось о том, как правительства разных стран используют шпионский инструмент Pegasus от израильской компании NSO Group для слежки за журналистами, активистами, политиками и бизнесменами.

В распоряжении СМИ оказалась база из более чем 50 000 телефонных номеров, за которыми, предположительно, наблюдали власти Мексики, Марокко, Объединенных Арабских Эмиратов и других государств. Из этого списка специалисты смогли идентифицировать больше 1000 человек из 50 стран. По результатам анализа выяснилось, что масштабы слежки были гораздо более обширными, чем считалось ранее — следы использования Pegasus были обнаружены на десятках смартфонов.

После публикации скандального материала Amnesty International выпустила специальную утилиту Mobile Verification Toolkit (MVT), которая позволяет любому желающему проверить, велась ли за ним слежка. Программа сканирует смартфон (iPhone или Android) и ищет индикаторы компрометации (например, доменные имена, которые NSO Group использовала в своей инфраструктуре), ранее выявленные на зараженных Pegasus устройствах. При обнаружении совпадений будет показано оповещение, пишет TechCrunch.

MVT является инструментом командной строки, поэтому он может вызвать трудности у неопытных пользователей — потребуются хотя бы минимальные навыки работы в терминале. Для этого необходимо сначала подготовить резервную копию iPhone (подойдет и зашифрованная) или Android-смартфона, установить программные зависимости, а затем выполнить сканирование при помощи команды mvt-ios или mvt-android. Помимо следов Pegasus, MVT способна обнаружить и другие потенциально вредоносные приложения.

Полная инструкция выложена на сайте проекта, а исходный код — на GitHub. Возможно, в будущем утилита станет доступна в качестве более удобного графического интерфейса.

Исследователи из Amnesty ранее заявляли, что Pegasus попадает на смартфон незаметно, используя уязвимости в iOS. Проникнув в систему, организатор атаки может читать переписку жертвы, просматривать фото, отслеживать местоположение, а также удаленно включать камеру и микрофон.