Ugrás a tartalomhoz

Pegasus

A Wikiszótárból, a nyitott szótárból

Főnév

Pegasus (tsz. Pegasuses)

  1. (informatika) Pegasus egy kifinomult, célzott kémprogram (spyware), amelyet az izraeli NSO Group fejlesztett ki, és kormányzati ügynökségek számára kínált, hivatalosan terrorizmus és szervezett bűnözés elleni fellépésre. A Pegasus képes láthatatlanul megfertőzni okostelefonokat, majd teljes hozzáférést biztosítani azokhoz – beleértve a kamerát, mikrofont, helyadatokat, üzeneteket, hívásnaplókat, sőt a titkosított kommunikációt is (pl. Signal, WhatsApp).

A Pegasus világszerte komoly politikai és emberi jogi botrányokat kavart, mivel kiderült, hogy újságírókat, ügyvédeket, aktivistákat és politikai ellenfeleket is megfigyeltek vele – nemcsak terroristákat.



🧬 Mi a Pegasus?

A Pegasus egy zero-click spyware – vagyis képes megfertőzni egy készüléket anélkül, hogy a felhasználó bármilyen műveletet végezne, például rákattintana egy linkre vagy letöltene egy alkalmazást. A támadás gyakran ismert vagy ismeretlen sebezhetőségeken (zero-day hibákon) keresztül történik, például az iMessage, WhatsApp, Safari, FaceTime, vagy Android rendszerkomponensek révén.

Miután a Pegasus bejut a telefonba:

  • titokban aktiválhatja a mikrofont és a kamerát,
  • hozzáférhet minden üzenethez és híváshoz, akkor is, ha azok titkosítottak,
  • lekérheti a lokációt, fájlokat, jelszavakat,
  • rejtetten frissítheti magát, vagy eltávolíthatja a nyomait.



🔍 Hogyan fertőz?

A Pegasus többféle támadási technikát alkalmaz:

1. Zero-click exploit:

  • A felhasználónak semmit nem kell tennie – például egy manipulált iMessage üzenet önmagában elég a fertőzéshez.
  • Ilyen volt a FORCEDENTRY exploit, amely iOS-en keresztül tört be.

  • Célzott SMS-t vagy WhatsApp üzenetet küldtek egy rosszindulatú linkkel, amelyre kattintva a malware települt.

3. Fizikai hozzáférés:

  • A Pegasus képes lehet kézzel is telepíteni, ha egy eszköz rövid időre a támadó kezébe kerül.



🧱 Milyen platformokat érint?

Platform Részletek
iOS (iPhone) Kiemelt célpont, mivel sok célzott személy iPhone-t használ. Támadások iMessage, Safari, FaceTime révén.
Android WhatsApp sebezhetőség, saját exploit-láncok, root jogosultság megszerzése.

A Pegasus moduláris felépítésű – vagyis a támadó „összerakhatja” a kívánt képességeket, például csak a mikrofont figyelje, vagy másolja a képernyőt.



🕵️‍♂️ Ki használta?

Az NSO Group hivatalosan csak „megbízható állami ügyfeleknek” árulta a szoftvert, terrorizmus elleni harc céljából.

De több kiszivárgott lista és független vizsgálat alapján:

  • Mexikói újságírók, ügyvédek
  • Szaúd-Arábiai és Bahreini aktivisták
  • Francia és magyar újságírók (Direkt36 ügy)
  • Emmanuel Macron francia elnök és környezete
  • India – ellenzéki politikusok
  • Katalán függetlenségpártiak (Spanyolország)

Sok esetben a célpontok nem voltak bűnözők vagy terroristák, hanem civil szereplők, újságírók, ellenzékiek.



📰 Pegasus-botrány (2021)

A Pegasus Project nevű nemzetközi oknyomozó projekt (Forbidden Stories + Amnesty International + több tucat újság) 2021-ben felfedte, hogy a Pegasus szoftverrel világszerte több tízezer számot céloztak meg.

Megállapításaik:

  • Több mint 50 országban használták.
  • Több mint 180 újságíró, 600 politikus, 85 emberi jogi aktivista került célkeresztbe.
  • Az Apple és a Google is elismerte, hogy a mobilrendszerek nem minden esetben védettek ezekkel a támadásokkal szemben.



🧰 Védekezés Pegasus ellen

Védekezési forma Leírás
iOS és Android frissítések Az Apple és Google folyamatosan foltozza a kihasznált hibákat.
Mobiltelefon újratelepítése Csak ideiglenes megoldás – ha az exploit újrahasználható, ismét fertőzhet.
Zero-click exploit védelme Sandboxing, app izoláció, külön processzek (iOS hardening).
Jelzések Gyanús akkumulátorhasználat, gyors lemerülés, kamera/mikrofon túl gyakori aktiválása.
MST Tool (Amnesty) Ingyenes forensics eszköz iPhone Pegasus nyomainak ellenőrzéséhez.



⚖️ Jogkövetkezmények és nemzetközi reakciók

  • NSO Group több per tárgyává vált (pl. WhatsApp, Apple).
  • Az USA feketelistára tette az NSO-t, mondván, hogy az „külföldi kormányokat segített megfigyelni civil célpontokat”.
  • Az Európai Parlament Pegasus-vizsgálóbizottságot hozott létre.
  • Több országban szabályozási kezdeményezések indultak a kiberfegyverek exportjának korlátozására.



🤖 Működés belülről

A Pegasus nem csak adatokat gyűjt:

  • Alkalmazásokból kinyeri az üzeneteket (WhatsApp, Signal, Telegram, iMessage).
  • Rögzíti a hívásokat, képernyőt, kameraképet.
  • Rejtve marad, még rootolt rendszeren is alig észlelhető.
  • Idővel önmagát is el tudja távolítani, ha észlelési veszély van.



✅ Összefoglalás

Téma Tartalom
Név Pegasus
Fejlesztő NSO Group (Izrael)
Típus Zero-click mobilkémprogram
Cél Okostelefonok és kommunikációs csatornák totális megfigyelése
Célpontok Újságírók, politikusok, aktivisták – gyakran nem bűnözők
Fő támadási forma Zero-day, zero-click (pl. iMessage exploit)
Védekezés Rendszeres frissítés, sandboxing, forensics eszközök
Botrány 2021 – Pegasus Project feltárja a globális megfigyelést
Jogkövetkezmények NSO feketelistára került, nemzetközi pereskedések indultak



A Pegasus esete jól példázza, hogy a legmodernebb megfigyelő technológiák nemcsak a bűnözők ellen, hanem visszaélésszerűen civil célpontok ellen is bevethetők, ha nincs megfelelő ellenőrzés. Egyetlen telefon, még egy iPhone sem védett teljesen egy jól kivitelezett, államilag támogatott támadás ellen.