Σε 50 τουλάχιστον ανέρχονται πλέον τα domains-παγίδες που στοχεύουν ελληνόφωνους χρήστες και χρησιμοποιούνται για την επιμόλυνση κινητών με το λογισμικό παρακολούθησης “Predator”.
 

Σύμφωνα με πληροφορίες της meta (Facebook) και έπειτα από έρευνα του insidestory.gr, αποκαλύφθηκε ιστός από δεκάδες domains που αυξάνονται κάθε μέρα και έχουν πλέον φτάσει τουλάχιστον τα 50, τα οποία μπορούν να επιμολύνουν τους επισκέπτες τους με ένα σύγχρονο λογισμικό κατασκοπείας, που ονομάζεται “Predator”. Η εταιρεία που εμπορεύεται το συγκεκριμένο λογισμικό κατασκοπείας ονομάζεται Intellexa και λειτουργεί στο Ελληνικό.

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Ο ιστός αυτών των ψεύτικων domains περιλαμβάνει αρκετά που παραπέμπουν σε γνωστά ενημερωτικά site, ανάμεσα στα οποία είναι και το Zougla.gr. Τα δύο επικίνδυνα domain που σχετίζονται είναι τα zougla[.]gr[.]com και zougla[.]news.
 

Πώς να προστατευθείτε
 

ΔΙΑΦΗΜΙΣΤΙΚΟΣ ΧΩΡΟΣ

Προτρέπουμε τους αναγνώστες του Zougla.gr να είναι εξαιρετικά προσεκτικοί όσον αφορά στις διευθύνσεις, στις οποίες αναζητούν τον ιστότοπό μας. Η σωστή διεύθυνση είναι “Zougla.gr”, γραμμένη κατά ακριβώς αυτόν τον τρόπο και οποιαδήποτε αλλαγή στη διεύθυνση, μπορεί δυνητικά να σημαίνει ότι θα οδηγηθείτε σε κάποιον κακόβουλο ιστότοπο, όπως είναι τα zougla[.]gr[.]com και zougla[.]news, στα οποία ΔΕΝ πρέπει να οδηγηθείτε και ανήκουν στη λίστα με τα sites που μοιράζουν το κατασκοπευτικό λογισμικό, Predator. Δείτε παρακάτω τι πρέπει να κάνετε:

  1. Αποφεύγουμε να πατάμε σε άγνωστους συνδέσμους (links)

Ένας τρόπος για να τραβούν οι επιτήδειοι την προσοχή των χρηστών είναι μέσω κάποιου ενεργού συνδέσμου. Είναι υψίστης σημασίας να ελέγχουμε πάντα πού μας οδηγεί αυτός ο σύνδεσμος και αν είναι κάποια γνωστή διεύθυνση, για την οποία είμαστε σίγουροι ότι είναι αξιόπιστη. Κατά την περιήγηση από υπολογιστή μπορούμε, περνώντας απλά τον κέρσορα του ποντικιού μας πάνω από τον σύνδεσμο, να δούμε κάτω αριστερά στην οθόνη μας, πού ακριβώς οδηγεί ο κάθε σύνδεσμος.

  1. Αποφεύγουμε να πατήσουμε σε προσφορές που είναι «πολύ καλές για να είναι αληθινές»

Τα sites στα οποία διαμοιράζεται το κατασκοπευτικό λογισμικό δεν είναι μόνο κάποιες παρεμφερείς διευθύνσεις με γνωστά ειδησεογραφικά. Άλλες φορές μπορεί να προσπαθούν να οδηγήσουν τον χρήση μέσω μιας υποτιθέμενης προσφοράς «που δεν πρέπει να χάσετε» ή μέσω ενός προϊόντος με πολύ χαμηλότερη τιμή από το αναμενόμενο. Στις περισσότερες από αυτές τις περιπτώσεις οι σύνδεσμοι οδηγούν σε κάποιον κακόβουλο ιστότοπο.

  1. Αποφεύγουμε να πατάμε σε συνδέσμους που μας έχουν δώσει άγνωστα άτομα

Όσο επικίνδυνος μπορεί να είναι ένας άγνωστος σύνδεσμος που θα βρούμε σε κάποιο μη αξιόπιστο site, άλλο τόσο είναι κι ένας σύνδεσμος που μπορεί να μας μοιράσει κάποιος άγνωστος αποστολέας μέσω μηνύματος/email ή μέσω των social media. Δεν πρέπει να ακολουθούμε ποτέ τέτοιους συνδέσμους, χωρίς να είμαστε σίγουροι για την προέλευσή τους.

  1. Εγκαθιστούμε κάποια έγκυρη λύση προστασίας από spyware (λογισμικό κατασκοπείας)

Είναι πολύ σημαντικό να έχουμε κάποιο έμπιστο λογισμικό στη συσκευή μας, το οποίο θα μας προστατέψει σε κάποια ενδεχόμενη «επίθεση» από κακόβουλο λογισμικό, όπως είναι το spyware. Τα προγράμματα αυτά δεν μπορούν να προστατέψουν από όλες τις απειλές, όμως σίγουρα είναι προτιμότερο να υπάρχουν.

H λίστα με τα 50 domains-παγίδες (photo: insidestory)

Η έναρξη λειτουργίας του… «αρπακτικού» (Predator) στην Ελλάδα

Η λίστα της meta συμπεριλάμβανε συνολικά 310 sites, εκ των οποίων περίπου το 15% αφορούσε ελληνόφωνους στόχους.
 

Τον Ιούλιο του 2020 και μόλις 4 μήνες μετά την εγκατάσταση της Intellexa στην Ελλάδα, έγινε η αγορά των πρώτων δύο domain-παγίδα. Το ένα από αυτά ήταν μια παραλλαγή του ενημερωτικού site του Μιχάλη Ιγνατίου και είχε τη διεύθυνση hellasjournal[.]company. Το δεύτερο site που αγοράστηκε τον Ιούλιο του 2020 ήταν το altsantiri[.]news.
 

Η περίπτωση του δημοσιογράφου Θανάση Κουκάκη

Ένα από τα site αυτά, το οποίο όμως δεν βρισκόταν στη λίστα της meta, το blogspot[.]edolio5[.]com, μόλυνε το κινητό του δημοσιογράφου Θανάση Κουκάκη, ο οποίος δραστηριοποιείται στο οικονομικό ρεπορτάζ και συνεργάζεται με ελληνικά και διεθνή μέσα, όπως το CNBC, οι Financial Times κ.α. Ο δημοσιογράφος ενημερώθηκε για την παραβίαση του κινητού του στις 28 Μαρτίου 2022, όταν μετά από σχετικό αίτημα έλαβε επίσημη απάντηση από το Citizen Lab του Πανεπιστημίου του Τορόντο.
 

Το Citizen Lab, ένα διεπιστημονικό εργαστήριο που εστιάζει την έρευνά του στο σημείο όπου τέμνονται οι τεχνολογίες πληροφοριών και επικοινωνίας, τα ανθρώπινα δικαιώματα και η παγκόσμια ασφάλεια, έχει ως βασικό ερευνητικό σκοπό τον εντοπισμό ψηφιακών απειλών κατά μελών της κοινωνίας των πολιτών, όπως και την παρακολούθηση της εξάπλωσης της μισθοφορικής βιομηχανίας λογισμικών κατασκοπείας (spyware). Πριν από την παραβίαση του κινητού του Κουκάκη, είχε ανιχνεύσει τις παραβιάσεις –με το ίδιο ή με άλλα λογισμικά– δεκάδων κινητών δημοσιογράφων, ακτιβιστών και πολιτικών, μεταξύ άλλων από τον πρίγκιπα της Σαουδικής Αραβίας Μπιν Σαλμάν ή την κυβέρνηση της Ουγγαρίας, που εν τέλει είχε παραδεχτεί ότι χρησιμοποιούσε το λογισμικό παραβίασης του τηλεφώνου, όπως άλλωστε και η γερμανική κυβέρνηση.
 

Ο ίδιος ο δημοσιογράφος έκανε μια ανάρτηση στο Twitter στις 20 Μαΐου, όπου αναδεικνύει τα ευρήματα της Google για το λογισμικό “Predator” και ότι αυτό έχει πωληθεί σε κρατικούς φορείς που εντοπίζονται και στην Ελλάδα, ανάμεσα σε άλλες χώρες όπως η Αίγυπτος, η Αρμενία, η Μαδαγασκάρη, η Ακτή Ελεφαντοστού, η Σερβία, η Ισπανία και η Ινδονησία.

 

Η ελληνική κυβέρνηση έχει υποστηρίξει ότι δεν διαθέτει το σύστημα “Predator”. Συγκεκριμένα, ο κυβερνητικός εκπρόσωπος Γιάννης Οικονόμου είχε τονίσει ότι «οι ελληνικές αρχές δεν χρησιμοποιούν τα συγκεκριμένα λογισμικά».

«Η Εθνική Υπηρεσία Πληροφοριών, όπως και οποιοσδήποτε άλλος δημόσιος φορέας στην Ελλάδα, δεν έχει προβεί στην προμήθεια του λογισμικού Predator», επανέλαβε και ο υπουργός Επικρατείας Γιώργος Γεραπετρίτης σε απάντηση σχετικής ερώτησης, που κατέθεσε ο βουλευτής της Κοινοβουλευτικής Ομάδας «Κίνημα Αλλαγής», Γιώργος Καμίνης. Στην απάντησή του ο κ. Γεραπετρίτης τονίζει επίσης ότι «ανεξαρτήτως του τρόπου προμήθειας του εξοπλισμού, δεν επιτρέπεται η παραβίαση του απορρήτου της επικοινωνίας ιδιώτη από ιδιώτη και η χρήση του ως αποδεικτικού μέσου», λέγοντας εμμέσως πλην σαφώς κάτι που είχαμε ακούσει εξ αρχής και δια στόματος κυβερνητικού εκπροσώπου Γιάννη Οικονόμου, ότι δηλαδή η χρήση του Predator κατά του Κουκάκη και άλλων γίνεται παράνομα από κάποιον ιδιώτη.

Τι μπορεί να κάνει το Predator
 

To συγκεκριμένο spyware διαθέτει εξαιρετικά εξελιγμένες δυνατότητες και πρακτικά μπορεί να κάνει «τα πάντα». Το έγγραφο του Citizen Lab του Πανεπιστημίου του Τορόντο, που ανέλαβε την εξέταση και ανάλυση του κινητού του δημοσιογράφου, Θανάση Κουκάκη, αναφέρει τα εξής:
 

«Το Predator είναι ένα εργαλείο παρακολούθησης που προσφέρει στον χειριστή του πλήρη και διαρκή πρόσβαση στην κινητή [τηλεφωνική] συσκευή του στόχου. Το Predator επιτρέπει στον χειριστή να κάνει εξαγωγή μυστικών κωδικών [passwords], αρχείων, φωτογραφιών, ιστορικού περιήγησης στο διαδίκτυο, επαφών καθώς επίσης και δεδομένων ταυτότητας (όπως πληροφορίες για την κινητή συσκευή) μπορεί να τραβήξει στιγμιότυπα οθόνης [screen captures], να καταγράφει τις καταχωρήσεις του χρήστη [στο κινητό του], καθώς επίσης μπορεί να ενεργοποιεί το μικρόφωνο και την κάμερα της συσκευής. Αυτό δίνει τη δυνατότητα στους επιτιθέμενους να παρακολουθούν οποιαδήποτε ενέργεια πραγματοποιείται μέσω συσκευής ή κοντά σε αυτήν, όπως τις συνομιλίες που γίνονται μέσα σε ένα δωμάτιο.
 

Το Predator επιτρέπει επίσης στον χειριστή του να καταγράφει γραπτά μηνύματα που αποστέλλονται ή λαμβάνονται (συμπεριλαμβανομένων αυτών που στέλνονται μέσω “κρυπτογραφημένων εφαρμογών”, ή εφαρμογών που επιτρέπουν την εξαφάνιση των μηνυμάτων, όπως είναι το WhatsApp ή το Telegram) καθώς επίσης απλών και VoIP τηλεφωνικών κλήσεων (συμπεριλαμβανομένων τηλεφωνικών συνομιλιών μέσω “κρυπτογραφημένων” εφαρμογών)».

 

 

σχόλια αναγνωστών
oδηγός χρήσης