Mobile crypto-wallet en Pegasus...!!!

Crypto Pal
(updated: 23-07-2021 11:37)
23-07-2021 08:44

 

 

Pegasus-Project-1-scaled

Beveilig je mobile-crypto-wallet met 2-secure layers (2-step verification) -

Het is zo dat een videoboodschap verstuurd aan jouw telefoon genoeg is om deze te infecteren.Zonder de videoboodschap te open en/of te bekijken.Sturen is genoeg naar jouw telefoon en Pegasus doet zijn werk.Totale controle over je telefoon..!!!

Amnesty International kwam deze week naar buiten met een schokkend onderzoek. Daaruit bleek dat er op grote schaal Pegasus-spionagesoftware gebruikt wordt.

Mocht je twijfelen of jouw eigen telefoon ook gebruikt wordt om gesprekken af te luisteren, of ben je bang dat een vreemde je e-mails aan het doorspitten is, dan is er een manier om te checken of Pegasus op jouw telefoon draait. Amnesty’s Security Lab heeft namelijk een tool en uitgebreide handleiding vrijgegeven waarmee je zelf kunt nagaan of je telefoon gekraakt is.

Nu is er wel een probleem met de tool en de beschrijving, want deze zijn niet bepaald plug-and-play. Het werkt namelijk op basis van tekstcommando's die je moet intikken in de terminal op je computer. Een beetje zoals mensen vroeger via MS-DOS met computers omgingen.

Gelukkig is de handleiding duidelijk en is het checken op een hack prima te doen als je deze volgt.

Voordat je begint, zijn er wel wat tips. Zo is het het bijvoorbeeld fijn als je op een Mac of een Linux-machine werkt. Op Windows kan ook, maar dan werkt het via een omweg. Ook is het om ingewikkelde technische redenen makkelijker om een iPhone te checken dan een Android-toestel.

We helpen met de aanwijzingen voor een iPhone. Om het niet onnodig moeilijk te maken, kiezen we de manier die werkt met het maken van een back-up van je iPhone via iTunes, of op modernere Macs via de Finder. Dit begint met het maken van een back-up van je telefoon. Dit wijst zichzelf als je deze koppelt aan je computer.

Tijdens het maken van een back-up kan je de overige vereisten installeren:X-code , HOMEbrew en Python-3.6+
De eerste is te downloaden uit de App Store, de andere twee installeer je via de terminal. Het installeren van de laatste twee is ietwat technisch, maar het is goed omschreven in de handleiding van Amnsty int.. Hier zou je (-nog) niet tegen problemen aan moeten lopen.

Ondertussen is de back-up waarschijnlijk gemaakt en is de volgende stap om deze te ontdoen van zijn versleuteling. Hier begint het wat uitdagender te worden, want je moet in de terminal gaan verwijzen naar lokale bestanden. Iets wat de handleiding niet altijd even helder uitlegt. 

Als het zover komt, proberen we je hier verder mee te helpen. We geven geen specifieke commando's, maar verwijzen hiervoor naar de handleiding. Dit omdat deze wellicht kunnen veranderen naarmate de tool wordt geüpdatet door de makers.

De handleiding geeft een specifiek  commando dat je zelf nog dient aan te vullen met de locatie van je originele back-up en de plaats waar je de onversleutelde back-up wilt plaatsen. De originele back-up staat doorgaans hier: ~/Library/Application Support/MobileSync/, voor de onversleutelde versie kan je zelf een locatie kiezen.

Daarnaast heeft de tool een bestand nodig om mee te kunnen checken wat de signalen van een hack kunnen zijn. Amnesty heeft die beschikbaar gesteld. Hij is hier te downloaden. Zoek in het lijstje naar: pegasus.styx2.

Tip: sla het bestand op in je downloads-map, dan kan je hem later makkelijk terugvinden onder : Downloads/pegasus.styx2.

Nu kun je de check starten. Hiervoor geef je het xcommando op waarin je naar zowel de locatie van je back-up en de locatie van het controlebestand verwijst. De analysetool (Mobile Verification Kit) doet vervolgens de rest.

Na de controle krijg je waarschijnlijk een flinke lijst met foutmeldingen te zien. Het is goed om te weten dat dit alleen mogelijke indicatoren van hacks zijn. Als je ze goed checkt, kom je waarschijnlijk een aantal onschuldige redirects of veilige bestanden tegen die de analysetool als gevaarlijk labelt.

Mocht je dingen tegenkomen die je niet herkent of waarvan je ze niet vertrouwt, dan kun je door een berg naslagwerk van Amnesty’s Security Lab bladeren. Hierin leggen de onderzoekers uit waar ze zelf tegenaan liepen bij het uitpluizen van gehackte telefoons. 

Als dat te veel werk is, kan je ook de nieuwste versie van het controlebestand downloaden en het proces opnieuw doorlopen. Amnesty haalt gaandeweg zogenaamde vals-positieven eruit waardoor de resultaten accurater worden met elke update.

Tip: het proces opnieuw doorlopen kan met dezelfde onversleutelde back-up, waardoor het geheel nog maar een paar minuten in beslag neemt.

-Mobile verification tool-kit : mvt.readthedocs.io/en/latest/index.html
-Window checker (geen Mac,Linux,Apple device) :
docs.microsoft.com/en-us/windows/wsl/install-win10
-bij het maken van een back-up / gebruik deze  volgende linken :
developer.apple.com/xcode/
https://brew.sh/
mvt.readthedocs.io/en/latest/install.html
Check je telfoon op signalen van een hack :
github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso
Onderzoek door Amnesty int. :
amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/