Mobile Verification Toolkit от Amnesty International Security Lab: различия между версиями
Dzmuh (обсуждение | вклад) |
Dzmuh (обсуждение | вклад) Нет описания правки |
||
| (не показано 5 промежуточных версий этого же участника) | |||
| Строка 1: | Строка 1: | ||
{{Заготовка}} | {{Заготовка}} | ||
'''Mobile Verification Toolkit''' — набор утилит позволяющих проверить мобильное устройство на предмет его заражения шпионским программным обеспечением [[Pegasus (шпионское ПО)|Pegasus]]. В данный момент поддерживаются устройство под управлением [[Android]] и [[iOS]]. Программное обеспечение было разработано и выпущено Amnesty International Security Lab в | '''Mobile Verification Toolkit''' — набор утилит позволяющих проверить мобильное устройство на предмет его заражения шпионским программным обеспечением [[Pegasus (шпионское ПО)|Pegasus]]. В данный момент поддерживаются устройство под управлением [[Android]] и [[iOS]]. Программное обеспечение было разработано и выпущено [[Amnesty International]] [[Amnesty International Security Lab|Security Lab]] в июле 2021 года<ref>{{cite web | ||
|url = https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/ | |url = https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/ | ||
|title = Forensic Methodology Report: How to catch NSO Group’s Pegasus | |title = Forensic Methodology Report: How to catch NSO Group’s Pegasus | ||
| Строка 10: | Строка 10: | ||
}} | }} | ||
</ref><ref>{{cite web | </ref><ref>{{cite web | ||
|author = | |author = [https://twitter.com/zackwhittaker Zack Whittaker] | ||
|url = https://techcrunch.com/2021/07/19/toolkit-nso-pegasus-iphone-android/ | |url = https://techcrunch.com/2021/07/19/toolkit-nso-pegasus-iphone-android/ | ||
|title = This tool tells you if NSO’s Pegasus spyware targeted your phone | |title = This tool tells you if NSO’s Pegasus spyware targeted your phone | ||
| Строка 17: | Строка 16: | ||
|date = 2021-07-20 | |date = 2021-07-20 | ||
|access-date = 2021-09-02 | |access-date = 2021-09-02 | ||
}} | |||
</ref><ref>{{cite web | |||
|url = https://www.securitylab.ru/news/522456.php | |||
|title = Приложение Mobile Verification Toolkit позволяет проверить, заражен ли телефон ПО Pegasus | |||
|lang = ru | |||
|publisher = SecurityLab.ru | |||
|date = 2021-07-20 | |||
|access-date = 2021-09-02 | |||
}} | }} | ||
</ref> под лицензией MIT. | </ref> под лицензией MIT. | ||
| Строка 31: | Строка 38: | ||
== Принципы работы MVT == | == Принципы работы MVT == | ||
MVT сканирует телефон | MVT сканирует телефон на предмет наличия в нём [[Индикатор компрометации|индикаторов компрометации (IOC)]], которые совпадают с теми, что использовали для заражения смартфона Pegasus. Эти IOC перечислены в GitHub-репозитории программы<ref>{{cite web | ||
|author = Андрей Борисов | |author = Андрей Борисов | ||
|url = https://tproger.ru/news/amnesty-international-razrabotala-instrument-kotoryj-proverjaet-sledjat-li-za-vami-s-pomoshhju-pegasus/ | |url = https://tproger.ru/news/amnesty-international-razrabotala-instrument-kotoryj-proverjaet-sledjat-li-za-vami-s-pomoshhju-pegasus/ | ||
| Строка 41: | Строка 48: | ||
</ref>. | </ref>. | ||
На Android-устройствах MVT работает хуже, потому что распознать следы слежки с помощью Pegasus на них сложнее. | На Android-устройствах MVT работает хуже, потому что распознать следы слежки с помощью Pegasus на них сложнее. | ||
MVT позволяет сделать резервную копию всего iPhone и сообщит о любых индикаторах компрометации. Если у пользователя есть зашифрованная резервная копия iPhone, MVT также можно использовать для расшифровки резервной копии без необходимости создавать новую. | |||
== Примечания == | == Примечания == | ||
Текущая версия от 04:00, 2 сентября 2021
Это заготовка статьи. |
Mobile Verification Toolkit — набор утилит позволяющих проверить мобильное устройство на предмет его заражения шпионским программным обеспечением Pegasus. В данный момент поддерживаются устройство под управлением Android и iOS. Программное обеспечение было разработано и выпущено Amnesty International Security Lab в июле 2021 года[1][2][3] под лицензией MIT.
Данный инструментарий не предназначен для рядового пользователя, так как требует технической подготовки, владения командной строкой, навыков проведения компьютерно-технической экспертизы[4].
Принципы работы MVT
MVT сканирует телефон на предмет наличия в нём индикаторов компрометации (IOC), которые совпадают с теми, что использовали для заражения смартфона Pegasus. Эти IOC перечислены в GitHub-репозитории программы[5]. На Android-устройствах MVT работает хуже, потому что распознать следы слежки с помощью Pegasus на них сложнее.
MVT позволяет сделать резервную копию всего iPhone и сообщит о любых индикаторах компрометации. Если у пользователя есть зашифрованная резервная копия iPhone, MVT также можно использовать для расшифровки резервной копии без необходимости создавать новую.
Примечания
- ↑ Forensic Methodology Report: How to catch NSO Group’s Pegasus (англ.). Amnesty International (18 июля 2021). — Amnesty International рассказывает о Mobile Verification Toolkit. Дата обращения: 2 сентября 2021.
- ↑ Zack Whittaker. This tool tells you if NSO’s Pegasus spyware targeted your phone (англ.) (20 июля 2021). Дата обращения: 2 сентября 2021.
- ↑ Приложение Mobile Verification Toolkit позволяет проверить, заражен ли телефон ПО Pegasus. SecurityLab.ru (20 июля 2021). Дата обращения: 2 сентября 2021.
- ↑ Jagmeet Singh. Pegasus Spyware Signs Can Be Detected on Your Phone Using This Dedicated Tool (англ.). Technology News (20 июля 2021). Дата обращения: 2 сентября 2021.
- ↑ Андрей Борисов. Можно бесплатно проверить, следят ли за вами с помощью Pegasus. Amnesty International выпустила приложение Mobile Verification Toolkit (20 июля 2021). Дата обращения: 2 сентября 2021.