Was ist Pegasus Spyware und wie wird das Smartphone gehacked?

Pegasus Spyware

Die israelische NSO Group steckt hinter der Entwicklung der Pegasus Spyware

Der Gründer der NSO Group hatte vor der Entwicklung von Spyware zuerst an Software für Fernwartungen bei einem Mobilfunker gearbeitet und entwickelt die App um Kunden eine einfache Lösung anbieten zu können. Einige Geheimdienste, darunter auch der europäische, haben Interesse gezeigt und den Auftrag erteilt die Software anzupassen, weiterzuentwickeln und für Kunden unsichtbar zu machen. Dieser Auftrag war die Geburtsstunde der Pegasus Spyware.

Smartphones werden überwacht - Was ist Pegasus Spyware?
Dieses Video auf YouTube ansehen.
Mit dem abspielen des Videos stimmst du den Datenschutzrichtlinien (siehe Datenschutz) von Youtube zu.

Der elitäre Kundenkreis

Kunden der NSO Gruppe sind unter anderem Polizeibehörden, Regierungen, Armeen und Geheimdienste welche die Software einsetzen würden, meistens im Auftrag der "Sicherheit".

Pegasus ist die Hacking-Software - oder Spyware -, die von der israelischen Firma NSO Group entwickelt, vermarktet und an Regierungen auf der ganzen Welt lizenziert wird. Es könnten Milliarden von Telefonen infiziert werden, auf denen aktuellste iOS- oder Android-Betriebssysteme ausgeführt werden.

Die Möglichkeiten von Spyware

Sobald es sich ohne es zu bemerken auf Ihr Telefon eingeschlichen hat, kann es Ihr Smartphone zu einem 24-Stunden-Überwachungsgerät machen. Nachrichten, die Sie senden oder empfangen, werden kopiert, Ihre Fotos heruntergeladen und Ihre Anrufe aufgezeichnet. Man könnte Sie heimlich über die Kamera Ihres Telefons filmen und das Mikrofon aktivieren, um Ihre Gespräche aufzuzeichnen. Zudem kann man genau bestimmen, wo Sie sich befinden, wo Sie waren und mit wem Sie sich getroffen haben.

Entdeckung der Spyware und Infektionsverlauf

Die früheste entdeckte Version von Pegasus, die 2016 von Forschern erfasst wurde, infizierte Telefone durch das sogenannte Speer-Phishing - Textnachrichten oder E-Mails, die ein Ziel dazu bringen, auf einen böswilligen Link zu klicken.

Seitdem sind die Angriffsfähigkeiten von NSO jedoch weiter fortgeschritten. Pegasus-Infektionen brauchen für ihren Erfolg keine Interaktion des Telefonbesitzers mehr. Hier werden sogenannte Zero-Day-Schwachstellen im System von Android und iOS ausgenutzt, bei denen es sich um Fehler im System handelt, von denen der Hersteller des Systems selbst noch nichts weiß.

Für Unternehmen wie NSO ist die Nutzung von Software, die entweder standardmäßig auf Geräten wie iMessage installiert ist oder sehr häufig verwendet wird, wie z. B. WhatsApp, besonders attraktiv, da die Anzahl der Mobiltelefone, die Pegasus erfolgreich angreifen kann, dramatisch erhöht wird.

Im Jahr 2019 gab WhatsApp bekannt, dass die Software von NSO zum Senden von Malware an mehr als über 1.400 Telefone versendet wurde, indem eine Zero-Day-Schwachstelle ausgenutzt wurde. Durch einen WhatsApp-Anruf auf ein Zielgerät kann bösartiger Pegasus-Code auf dem Telefon installiert werden, auch dann wenn das Ziel den Anruf nie beantwortet hat. Zur selben Zeit hat NSO damit begonnen, Schwachstellen in der iMessage-Software von Apple auszunutzen und Backdoor-Zugriff auf Hunderte Millionen iPhones zu gewähren. 

Apple und Google in der Updatepflicht

Apple gibt an, dass es seine Software ständig aktualisiert, um solche Angriffe zu verhindern. Hierbei hat Apple zwar den großen Vorteil solche Updates schneller einspielen zu können als Google, da Sie sowohl Geräte als auch Software vollständig kontrollieren. Bei Android Systemen werden Updates leider oft verzögert oder gar nicht mehr bereitgestellt, dies ist immer vom Smartphone-Hersteller und dem jeweiligen Modell abhängig. Für jedes System gilt, so lange der Hersteller nichts von den Schwachstellen weiß, kann der Angreifer diese ausnutzen, denn dann spielt es auch keine Rolle mehr ob die aktuellsten Updates der Hersteller eingespielt werden.

Wenn ein Smartphone kompromittiert wird, übernimmt der Angreifer die Administratoren-Berechtigungen auf dem Gerät. So hat Pegasus auch noch viel mehr Möglichkeiten als der Besitzer des Gerätes.

NSO hat erhebliches Interesse seine Software zu verheimlichen und Pegasus-Infektionen sind daher auch sehr schwer zu identifizieren. Sicherheitsforscher vermuten, dass die neue Versionen von Pegasus immer nur den aktuellen Hauptspeicher des Telefons nutzen und nicht die Festplatte. Sobald das Telefon ausgeschaltet wird, verschwinden praktisch auch alle Spuren der Software und macht so ein Aufspüren unmöglich. Einer neuerlichen Infektion steht dem jedoch dann meist nichts im Wege.

Update: Seit kurzen gibt es für Windows und macOS die Möglichkeit die Software iMazing kostenlos für die Überprüfung von Pegasus zu verwenden. Dies ist wesentlich einfacher als die noch hier gezeigte Variante.

*Links zu der iMazing Webseite sind Affiliate Links, die völlig unabhängig von mir agieren und meine Meinung in keinsterweise beeinflusen. Die Software wird von mir selbst Regelmäßig verwendet und kann ich daher ohne bedenken Empfehlen.

DER NEWSLETTER FÜR IT-BEGEISTERTE

Trag dich ein für den Newsletter und bleib auf dem Laufenden über alle neuesten Aktionen und IT-News!

Wir senden keinen Spam! Erfahre mehr in unserer Datenschutzerklärung.