xs
xsm
sm
md
lg

สู้ Pegasus! ทำอะไรได้บ้างหากอุปกรณ์ติดสปายแวร์ถูกกฎหมาย?

เผยแพร่:   ปรับปรุง:   โดย: ผู้จัดการออนไลน์



ประมวลคำแนะนำของบริษัทรักษาความปลอดภัยไซเบอร์ "แคสเปอร์สกี้" (Kaspersky) เรื่องการปกป้องสมาร์ทโฟนจากสปายแวร์ "เพกาซัส" (Pegasus) และระบบสอดแนมขั้นสูงอื่นที่ทำงานในลักษณะคล้ายกัน พบคำแนะนำหลักคือเปลี่ยนอุปกรณ์และงดใช้แอปที่อิงกับหมายเลขโทรศัพท์ ขณะที่วิธีป้องกันไม่เพียงอัปเดตระบบ แต่ควรรีบูตอุปกรณ์ทุกวันด้วย

นายเซียง เทียง โยว ผู้จัดการทั่วไปประจำภูมิภาคเอเชียตะวันออกเฉียงใต้ แคสเปอร์สกี้ กล่าวว่า แม้การรักษาความปลอดภัยจะไม่ใช่หนทางแก้ไขเดียวที่พิสูจน์ได้อย่าง 100% แต่ให้ลองคิดว่า การรักษาความปลอดภัยก็เหมือนกระแสน้ำไหลที่ทุกคนต้องปรับการแล่นเรือตามความเร็ว กระแสน้ำ และอุปสรรคต่างๆ

"การป้องกันนั้นย่อมดีกว่าการรักษาแก้ไข อีกทั้งยังสามารถทำได้ในเชิงรุกมากขึ้นในระดับบุคคล"

ทำอย่างไรหากอุปกรณ์ติด Pegasus?

Kaspersky นิยาม Pegasus ว่าเป็นซอฟต์แวร์สอดส่องแบบถูกกฎหมายที่พัฒนาโดยบริษัท NSO ของอิสราเอล และขายให้รัฐบาลของประเทศต่างๆ ในราคาค่อนข้างสูง การปรับใช้อย่างครอบคลุมอาจมีค่าใช้จ่ายหลายล้านดอลลาร์ มัลแวร์ถูกนำไปใช้อย่างกว้างขวางผ่านช่องโหว่ต่างๆ รวมถึง zero-click zero-days ของ iOS หลายรายการ

หลังจากสแกนอุปกรณ์เป้าหมายแล้ว จะติดตั้งโมดูลที่จำเป็นเพื่ออ่านข้อความและอีเมลของผู้ใช้ ฟังการโทร. จับภาพหน้าจอ บันทึกการกดแป้นพิมพ์ กรองประวัติการใช้เบราว์เซอร์ รายชื่อติดต่อ และอื่นๆ โดยพื้นฐานแล้ว Pegasus สามารถสอดแนมทุกแง่มุมของเป้าหมายได้

เซียง เทียง โยว
4 วิธีปฏิบัติเมื่อพบว่าอุปกรณ์มีสปายแวร์ Pegasus ติดตั้งแล้ว คือ 1.เปลี่ยนอุปกรณ์ หากใช้ iOS ให้ลองเปลี่ยนไปใช้ Android สักพัก หากใช้ Android ให้ย้ายไปที่ iOS วิธีการนี้อาจทำให้ผู้โจมตีสับสนในบางครั้ง เนื่องจากเป็นที่ทราบกันดีว่าผู้ก่อภัยคุกคามบางรายจะสามารถซื้อมัลแวร์ที่ใช้งานได้กับโทรศัพท์บางยี่ห้อและระบบปฏิบัติการบางระบบเท่านั้น

2.หาอุปกรณ์สำรอง แนะนำระบบปฏิบัติการ GrapheneOS เพื่อการสื่อสารที่ปลอดภัย ใช้บัตรเติมเงินหรือเชื่อมต่อด้วย Wi-Fi และ TOR เท่านั้นในขณะที่อยู่ในโหมดเครื่องบิน 3.หลีกเลี่ยงแอปส่งข้อความที่ต้องให้หมายเลขโทรศัพท์ของคุณแก่ผู้ติดต่อ เพราะหากผู้โจมตีมีหมายเลขโทรศัพท์ของคุณแล้ว ก็จะสามารถกำหนดเป้าหมายผ่านแอปส่งข้อความอื่นๆ ได้อย่างง่ายดาย โดย iMessage, WhatsApp, Signal, Telegram เป็นแอปที่เชื่อมโยงกับหมายเลขโทรศัพท์

4.พยายามติดต่อนักวิจัยด้านความปลอดภัยและหารือแนวทางปฏิบัติที่ดีที่สุดอย่างสม่ำเสมอ บอกเล่าสิ่งที่พบ ข้อความหรือบันทึกที่น่าสงสัยเมื่อใดก็ตามที่คิดว่ามีบางอย่างผิดปกติ


ผู้เชี่ยวชาญของแคสเปอร์สกี้ยังแนะนำ 10 วิธีป้องกันสปายแวร์ขั้นสูงบนอุปกรณ์ iOS คือ 1.รีบูตอุปกรณ์ทุกวัน ห่วงโซ่การแพร่ระบาดของ Pegasus มักอาศัยการคลิก zero-click 0-days ดังนั้นการรีบูตเป็นประจำจะช่วยเคลียร์อุปกรณ์ให้สะอาด หากอุปกรณ์ถูกรีบูตทุกวัน ผู้โจมตีจะต้องแพร่มัลแวร์ซ้ำแล้วซ้ำอีก ซึ่งจะเพิ่มโอกาสในการถูกตรวจจับได้ ความผิดพลาดอาจเกิดขึ้นหรืออาจมีการบันทึกที่ทำให้ลักษณะการซ่อนตัวของมัลแวร์หายไป

2.ปิดการใช้งาน iMessage iMessage อยู่ใน iOS และเปิดใช้งานโดยใช้ค่าเริ่มต้น ทำให้เป็นเวกเตอร์การแสวงหาผลประโยชน์ที่น่าดึงดูดใจสำหรับผู้ก่อภัยคุกคาม การเปิดใช้งานโดยใช้ค่าเริ่มต้นนี้จึงเป็นกลไกอันดับต้นๆ สำหรับ zero-click chains และช่องโหว่ของ iMessage นั้นเป็นที่ต้องการสูงมานานหลายปี โดยเฉพาะบริษัทนายหน้าหาช่องโหว่ที่มียอดซื้อสูงสุด

3.ปิดการใช้งาน Facetime คำแนะนำเดียวกับ iMessage 4.อัปเดตอุปกรณ์โมบายอยู่เสมอ ติดตั้งแพตช์ iOS ล่าสุดทันทีที่แพตช์ออก ผู้ก่อภัยคุกคามไม่สามารถซื้อ zero-click 0-day ได้ทุกคน อันที่จริงแล้ว iOS exploit kits จำนวนมากที่เราเห็นนั้นกำลังตั้งเป้าไปที่ช่องโหว่ที่แพตช์แล้ว อย่างไรก็ตาม ยังมีผู้ใช้หลายคนที่ใช้โทรศัพท์รุ่นเก่าและเลื่อนการอัปเดตออกไปด้วยเหตุผลต่างๆ

5.อย่าคลิกลิงก์ที่ได้รับในข้อความ เป็นคำแนะนำง่ายๆ แต่ได้ผลดีเสมอ ไม่ใช่ว่าลูกค้า Pegasus ทุกคนจะสามารถซื้อ zero-click 0-day ได้ในราคาหลายล้าน ดังนั้นจึงจะต้องอาศัยหาประโยชน์จากการคลิกครั้งเดียว ซึ่งจะมาในรูปแบบข้อความ บางครั้งทาง SMS แอปส่งข้อความ หรืออีเมล หากคุณได้รับข้อความที่น่าสนใจพร้อมลิงก์ แนะนำให้เปิดบนคอมพิวเตอร์เดสก์ท็อปแทนอุปกรณ์โมบาย ควรใช้เบราว์เซอร์ TOR หรือจะดีกว่านั้นหากใช้ OS อื่นที่ปลอดภัย เช่น Tails

6.ท่องอินเทอร์เน็ตด้วยเบราว์เซอร์อื่น เช่น Firefox Focus แทนการใช้ Safari หรือ Chrome แม้ว่าที่จริงแล้วเบราว์เซอร์ทั้งหมดบน iOS จะใช้เอ็นจินเดียวกัน แต่ Webkit การหาช่องโหว่บางอย่างก็ทำงานได้ไม่ดีในเบราว์เซอร์สำรองบางตัว 7.ใช้ VPN ปิดบังการรับส่งข้อมูลเสมอ ช่องโหว่บางอย่างถูกส่งผ่านการโจมตี MitM ของผู้ให้บริการ GSM เมื่อเรียกดูเว็บไซต์ HTTP หรือโดยการจี้ DNS การใช้ VPN เพื่อปิดบังการรับส่งข้อมูลทำให้ผู้ให้บริการ GSM กำหนดเป้าหมายคุณโดยตรงทางอินเทอร์เน็ตได้ยาก นอกจากนี้ ยังทำให้กระบวนการกำหนดเป้าหมายซับซ้อนขึ้นหากผู้โจมตีสามารถควบคุมสตรีมข้อมูลของคุณได้ เช่น ขณะโรมมิ่ง ทั้งนี้ VPN บางตัวไม่เหมือนกันและไม่ใช่ VPN ทุกตัวที่ใช้งานได้ดี

8.ติดตั้งแอปพลิเคชันความปลอดภัยที่ตรวจสอบและเตือนว่าอุปกรณ์ถูกเจลเบรกแล้วหรือไม่ ผู้โจมตีจะปรับใช้งานกลไกและเจลเบรกอุปกรณ์ หลังจากที่ถูกเคลียร์ออกจากระบบซ้ำแล้วซ้ำเล่า 9.ทำการสำรองข้อมูล iTunes หนึ่งครั้งต่อเดือน ซึ่งช่วยให้สามารถวินิจฉัยและค้นหาการติดมัลแวร์ได้ในภายหลัง และ 10.กด sysdiags สม่ำเสมอ และบันทึกลงในการสำรองข้อมูลภายนอก สิ่งที่ค้นพบทางนิติเวชสามารถช่วยระบุได้ในภายหลังว่าใครตกเป็นเป้าหมายหรือไม่ การทริกเกอร์ sysdiag นั้นขึ้นอยู่กับรุ่นของโทรศัพท์ ตัวอย่างเช่น ใน iPhone บางรุ่น ทำได้โดยการกด Volume Up + Volume Down + Power พร้อมกัน จุดนี้อาจต้องทำ 2-3 ครั้งจนกว่าโทรศัพท์จะดัง เมื่อสร้าง sysdiag แล้วจะปรากฏในการวินิจฉัย


สำหรับวิธีป้องกันสปายแวร์ขั้นสูงบนอุปกรณ์ Android พบว่า การป้องกันบนอุปกรณ์ Android นั้นมีวิธีการที่คล้ายกัน โดยสามารถอ่านรายละเอียดและคำอธิบายได้จากรายการสำหรับ iOS ด้านบน สามารถเริ่มได้ที่ 1.รีบูตทุกวัน ความทนทานของมัลแวร์บนอุปกรณ์ Android เวอร์ชันล่าสุดนั้นเป็นเรื่องยากสำหรับ APT จำนวนมาก

2.อัปเดตโทรศัพท์อยู่เสมอ ติดตั้งแพตช์ล่าสุด 3.อย่าคลิกลิงก์ที่ได้รับในข้อความ 4.ท่องอินเทอร์เน็ตด้วยเบราว์เซอร์สำรอง เช่น Firefox Focus แทน Chrome เริ่มต้น 5.ใช้ VPN เพื่อปิดบังการรับส่งข้อมูลของคุณเสมอ ช่องโหว่บางอย่างถูกส่งผ่านการโจมตี MitM ของผู้ให้บริการ GSM เมื่อเรียกดูไซต์ HTTP หรือโดยการจี้ DNS และ 6.ติดตั้งโซลูชันความปลอดภัยที่สแกนหามัลแวร์ และตรวจสอบและเตือนว่าอุปกรณ์ถูกรูทหรือไม่

แคสเปอร์สกี้ย้ำว่า การป้องกันในระดับที่ซับซ้อนยิ่งขึ้นทั้งสำหรับอุปกรณ์ iOS และ Android คือแนะนำให้ตรวจสอบทราฟฟิกเครือข่ายเสมอโดยใช้ live IoC การตั้งค่าที่ดีอาจรวมถึง Wireguard VPN แบบเปิดตลอดเวลา ไปยังเซิร์ฟเวอร์ภายใต้การควบคุมของคุณ โดยใช้ pihole เพื่อกรองสิ่งไม่ดีและบันทึกการรับส่งข้อมูลทั้งหมดสำหรับการตรวจสอบเพิ่มเติม

ในภาพรวม แคสเปอร์สกี้ย้ำว่า Kaspersky Security Cloud สำหรับอุปกรณ์ iOS จะสามารถบล็อก Pegasus ที่ซับซ้อนได้ โซลูชันนี้มาพร้อมกับการป้องกันฟิชชิ่งเพื่อป้องกันทราฟฟิกเครือข่าย ซึ่งหมายความว่าคำขอ DNS จะถูกจัดหมวดหมู่ และหากคำขอเหล่านั้นเชื่อมโยงกับโดเมนฟิชชิ่ง หรือมัลแวร์ และโดเมนเหล่านี้เชื่อมโยงกับ Pegasus เทคโนโลยีนี้จะทำการบล็อกทันที นอกจากนี้ ยังสามารถบล็อก Pegasus บนอุปกรณ์ Android ได้เช่นกัน


กำลังโหลดความคิดเห็น