W lipcu ubiegłego roku analitycy bezpieczeństwa odkryli dowody na to, że w telefonach dziennikarzy, polityków i aktywistów używane jest oprogramowanie szpiegujące Pegasus, które można zainstalować zdalnie na iPhonie lub iPadzie, zapewniając osobie lub organizacji, która je zainstalowała, pełny dostęp do urządzenia. dane na nim, bez żadnych działań ze strony właściciela, w tym wiadomości tekstowe, e-maile, a nawet nagrywanie rozmów telefonicznych. Pegasus został pierwotnie zaprojektowany i wprowadzony do obrotu przez izraelską firmę NSO Group, rzekomo w celu monitorowania przestępców i terrorystów.
Teraz możesz się zastanawiać, czy twoje urządzenia są zainfekowane, czy nie, chociaż nie ma powodu, aby taka duża jednostka monitorowała mojego iPhone'a, chyba że jestem osobą odpowiedzialną, zawsze są tacy, którzy są ciekawi, czy ich urządzenie jest zainfekowane lub nie, istnieje bezpłatne narzędzie, które pozwala to sprawdzić za pomocą kilku kliknięć.
Szanse na zainfekowanie Twojego urządzenia oprogramowaniem szpiegującym Pegasus są niskie, a wiele raportów twierdzi, że aktualizacja iOS 14.7.1 naprawiła ten problem i załatała luki, których używał Pegasus, ale nie zostało to oficjalnie potwierdzone przez Apple. Jeśli jednak chcesz mieć więcej spokoju, oto, co musisz zrobić.
Zainstaluj aplikację iMazing na komputerze Mac lub PC
iMazing niedawno zaktualizował swoją aplikację komputerową, dodając zestaw narzędzi do weryfikacji mobilnej, który ma wykrywać ślady Pegasusa na urządzeniu i nie pobiera od użytkowników opłat za dostęp do tej funkcji.
◉Pobierz iMazing na Twój komputer ze strony internetowej tej firmy Połączyć. Nie martw się o zakup aplikacji, możesz uruchomić pełny test oprogramowania szpiegującego tylko w bezpłatnej wersji próbnej.
zainstalować iMazing Otwórz go, a po wyświetleniu monitu wybierz bezpłatną wersję próbną.
Być może będziesz musiał poczekać dłużej, aż aplikacja utworzy kopię zapasową Twojego iPhone'a lub iPada.
Jak uruchomić skanowanie oprogramowania szpiegującego Pegasus na iPhonie lub iPadzie?
◉ Po zainstalowaniu i uruchomieniu iMazing podłącz iPhone'a lub iPada do komputera. Może być konieczne wprowadzenie kodu blokady ekranu na urządzeniu, aby zatwierdzić połączenie przed kontynuowaniem, należy to wziąć pod uwagę, jeśli telefon nie pojawia się w iMazing.
◉ Następnie przewiń w dół i wybierz Wykryj oprogramowanie szpiegujące.
◉ Otworzy się nowe okno, które poprowadzi Cię przez proces. Narzędzie działa, tworząc kopię zapasową urządzenia, a następnie automatycznie ją analizując.
◉ iMazing sugeruje pozostawienie wszystkich domyślnych ustawień bez zmian po kliknięciu każdego okna aplikacji.
◉ W narzędzie są wbudowane opcje dla zaawansowanych użytkowników, ale dla większości z nas załatwią sprawę ustawienia domyślne.
◉ Po sprawdzeniu podstawowych ustawień domyślnych należy zaakceptować licencję na narzędzie, a następnie kliknąć przycisk Rozpocznij analizę.
◉ Po rozpoczęciu procesu pozostaw urządzenie podłączone do czasu jego zakończenia. Może to zająć pół godziny lub trochę dłużej.
◉ Po utworzeniu kopii zapasowej będziesz musiał wprowadzić hasło do konta, aby umożliwić iMazingowi rozpoczęcie analizy plików.
◉ Gdy iMazing zacznie analizować kopię zapasową urządzenia, pokaże postęp, pokazując każdą sprawdzaną aplikację, zaczynając od iMessage. Aplikacja korzysta z bazy danych znanej jako „złośliwe adresy e-mail, linki, nazwy procesów i nazwy plików”.
◉ Po zakończeniu iMazing zobaczysz alert z wynikami.
◉ Alert zawiera również dwa przyciski do otwierania lub ujawniania raportu. Możesz zobaczyć kilka losowych linków, które mogą nic dla ciebie nie znaczyć.
◉ Po zakończeniu skanowania wyniki są wyświetlane w prostym, łatwym do odczytania oknie.
Co zrobić, jeśli iMazing mówi, że Twoje urządzenie jest zainfekowane?
Jeśli iMazing poinformuje Cię o infekcji, poprosi Cię o przesłanie raportu, kliknij Wykryj raport, aby przejść bezpośrednio do pliku, do zespołu obsługi klienta w celu dalszej analizy. Firma sugeruje jednak, że jeśli Ty lub członek rodziny jesteście wrażliwi w społeczności, natychmiast wyjmij kartę SIM i wyłącz iPhone'a.
Dla przypomnienia, szanse na otrzymanie pozytywnego raportu są bardzo niskie, ale przynajmniej będziesz uspokojony.
Źródło:
Ten proces i artykuł wymagają dokładniejszej analizy.
Po prostu przekażesz całe swoje dane firmie, która jest właścicielem wspomnianego programu.
Weryfikacja w toku.. 👀
Próbowałem świetnie, ale czy ta aplikacja jest bezpieczna???
Ten temat jest w aitnews od ponad XNUMX dni
Ale pytanie brzmi, czy iMazing jest w ogóle niezawodny!
Bracia, na Boga, czy myślicie o jakichkolwiek programach szpiegujących, o których mówicie? I Bóg wie bez żadnego oprogramowania szpiegującego na urządzeniu. Hanna pierwotnie wystawiona na wszystkie firmy, Boże? Bez żadnego oprogramowania szpiegującego oprócz starego lub nowego? Przysięgam na Boga Google, Apple, Facebook, napinanie, programy szczepień fotograficznych i programy komunikacyjne znają całą zawartość twojego urządzenia i bez żadnych programów? Twoje zdjęcia na urządzeniu, numery na urządzeniu i wiadomości na urządzeniu? To wszystko jest wystawione na firmy
Och człowieku, nie zajdziesz daleko? Poszukaj czegokolwiek w sieci, na przykład odkurzacza. Przysięgam na Boga, wchodzisz na Twittera, widzisz reklamy na miotle? Wejdź na Facebooka, aby zobaczyć reklamy miotły? Wpisz Google zobaczyć reklamy miotły? Wejdź do Safari zobaczyć reklamy miotły?
Pegasus jest przeznaczony tylko do wykrywania lokalizacji osoby? Czy to prawda, że wie, co jest w środku urządzenia? Ale w zasadzie wszystkie firmy wiedzą o tobie wszystko. Pierwszym zadaniem programu jest zlokalizowanie osoby. Jeśli chodzi o zdjęcia, wiadomości i telefony, to są one pierwotnie, z wolą Boga, firmy nie są pominięte. Czy chcesz wszystkie dane? To jedno z jej praw, by wiedzieć, jak myśleć i dawać ci dla niej reklamy?
Nie bój się, że jesteś tylko głupcem, jak ktoś inny? I czy nie, jeśli Bóg pozwoli, dopóki nie zobaczysz talibów, gdy walczą? Ale jeśli, na Boga, jesteś lekarzem, naukowcem, przeciwnikiem i dziennikarzem, to jest to inna sprawa.
W imię Boga, ani na ciebie, a jeśli Jack to coś z Pegaza, powiedzmy, że daje ci dobre samopoczucie, uczynisz mnie sławnym na całym świecie? I tak stałeś się sławny i bez płacenia ani grosza (Tawfik od Boga, sława i kreatywność)
Ani Pegaz, ani Moges
Wszyscy witają się z właścicielem lub z tobą (niech Bóg was wszystkich chroni)
Pozdrowienia dla projektanta programu Pegasus, biedna Ameryka, zdenerwowałeś go i uderzyłeś w jego reputację? Chodź teraz, kto kupuje to za 50 $, a nie wiesz, kto dostaje kupca, bo inaczej jego reputacja się skończy
Boże błogosław wszystkich
Żyj swoim życiem i niech nie jest przeciwko tobie (z wyjątkiem tego, co Bóg dla ciebie napisał)
Nieprecyzyjne słowa, firmy nic o Tobie nie wiedzą, chyba że Ty jako użytkownik zezwolisz im i udzielisz pozwolenia na korzystanie z zawartości, zdjęć i lokalizacji Twojego urządzenia. Możesz kontrolować temat w razie potrzeby, ale jeśli jesteś typem, który obsługuje witrynę otwartą przez cały czas i wszyscy, zdjęcia, połączenia i wiadomości są dozwolone dla wszystkich, jest to obliczane na ciebie, a nie na firmy, z których niektóre zależą na prostocie i naiwności przeciętnego użytkownika, aby otworzyć mu wszystko.
Druga rzecz, do której powiedziałem: „Poszukaj czegokolwiek w Internecie, na przykład odkurzacza. Przysięgam na Boga, wchodzisz na Twittera, widzisz reklamy na miotle? Wejdź na Facebooka, aby zobaczyć reklamy miotły? Wpisz Google zobaczyć reklamy miotły? Wejdź na safari, aby zobaczyć reklamy dotyczące miotły.
Osobiście wyszukuję codziennie w sieci i wchodzę na serwisy społecznościowe Twitter, Instagram i Facebook i nie dostajesz reklam jak w twoim przypadku, dzieje się tak dlatego, że wyszukujesz w Google lub innych i jesteś zalogowany na swoje konto i wyszukiwanie aktywowana jest usługa historii, która rejestruje każde wyszukiwane słowo, zapisuje je i wymienia z innymi witrynami i na pewno jesteś zalogowany przy użyciu tego samego e-maila, a usługi śledzenia i reklamy są aktywowane. Wiedząc, że Google i YouTube dają Ci możliwość nie rejestrowania wyszukiwanych słów i prowadzenia rejestru dla Ciebie. Najłatwiej jest zalogować się tylko do tych, których potrzebujesz, pisać, wyszukiwać i oglądać wideo bez logowania.
Każda firma i portale społecznościowe (z wyjątkiem Facebooka i Insty w ograniczonym zakresie) dają Ci możliwość monitorowania Twojej aktywności w celu publikowania reklam z nią związanych lub nie.
Krótko mówiąc, prosty naiwny użytkownik to taki, który pozwala firmom monitorować i śledzić swoją aktywność, a nie odwrotnie.
Myślę, że ziemniaki, okra, sałatka i powietrze, którym oddychamy w naszych krajach arabskich, to spyware.
pozdrawiam was wszystkich
Wyobraź sobie, że instalujesz program, który ujawnia Ci największy znany na powierzchni ziemi program szpiegowski i chcesz, abyśmy zainstalowali go na naszych urządzeniach?????
Kto jest bezpieczny z takimi programami i skąd mam wiedzieć, że ten program też nie szpieguje????
Czy ten program jest niezawodny???
Hehehehehehe zdecydowanie nie, zajmie się, abyś zapłacił za usługę, która może, ale nie musi, być prawdziwa lub handlować twoimi danymi, zatruwając cię miodem lub zastraszając cię, abyś później szantażował, aby nie zostały wykryte.
Nie ufam żadnemu oprogramowaniu zainstalowanemu na laptopie do sterowania i sprawdzania iPhone'a.
Wczoraj, gdy przeglądałem, nagle zapaliło się zielone światło obok aparatu, a gdy opuściłem zasłonę, dało mi to niewiadomą. Czy możesz nam wyjaśnić, jak radzić sobie z aplikacjami, które otwierają Ci aparat?Uwaga na mój telefon iPhone XS