Pegaz (Pegasus) nije običan špijunski softver. To je digitalni oružje koje pretvara svaki pametni telefon u špijunski uređaj, a njegova sposobnost da nevidljivo prođe kroz najzaštićenije sustave čini ga kraljem cyber kriminala.
Razvijen od strane izraelske kompanije NSO Group, ovaj alat je opremljen tehnologijom koja nadmašuje holivudske trilere.
7 razloga zašto je Pegaz najopasniji spyware na svijetu
Pegaz predstavlja izuzetno opasnu prijetnju jer omogućuje nevidljiv i potpun nadzor nad mobilnim uređajem, uključujući pristup porukama, pozivima, kamerama i mikrofonu, bez znanja korisnika. Njegova sposobnost da zaobiđe i najnaprednije sigurnosne mjere čini ga prijetnjom privatnosti, sigurnosti i slobodi svakog pojedinca.
Evo i sedam razloga zašto je Pegaz najopasniji spyware ikad kreiran.
1. Zero-click napadi: Infekcija bez ikakvog klika
Pegaz koristi zero-click napade koji ne zahtijevaju nikakvu interakciju korisnika. Za razliku od tradicionalnih napada gdje žrtva mora otvoriti link ili preuzeti datoteku, Pegaz može infiltrirati uređaj putem prividno nevinih poruka na WhatsAppu, iMessageu ili Apple Musicu.
Čak i ako izbrišete poruku ili ne prihvatite poziv, softver se automatski instalira. Ova tehnologija omogućuje napadačima da kompromitiraju uređaje novinara, aktivista ili političara bez ikakvog traga.
Primjerice, 2021. godine otkriveno je da je Pegaz korišten za nadzor obitelji Jamala Khashoggija, ubijenog novinara, što je potvrdilo njegovu ulogu u globalnim političkim aferama.
2. Pristup šifriranim aplikacijama: Kraj iluzije privatnosti
Iako aplikacije poput WhatsAppa, Signal-a ili Telegrama koriste end-to-end enkripciju, Pegaz zaobilazi tu zaštitu. Softver presreće poruke prije enkripcije ili nakon dekripcije, zahvaljujući potpunom pristupu operativnom sustavu. To znači da sve što pošaljete ili primite – čak i izbrisane poruke – može biti uhvaćeno.
Štoviše, Pegaz može aktivirati mikrofon i kameru, pretvarajući telefon u prisluškivački uređaj 24 h na dan, 7 dana u tjednu. Jedna od žrtava, meksička novinarka Carmen Aristegui, opisala je kako je njezin telefon bio zaražen.
3. Samouništenje i nevidljivi tragovi
Pegaz je dizajniran da nestane ako bude otkriven. Ako ne uspije uspostaviti vezu sa svojim serverom 60 dana, automatski se briše. Osim toga, koristi Pegasus Anonymizing Transmission Network (PATN), mrežu od preko 500 domena i nasumičnih poddomena kako bi prikrio svoj promet. Ova infrastruktura čini ga gotovo nemogućim za praćenje.
Forenzički alati poput Mobile Verification Toolkita (razvijenog od strane Amnesty Internationala) jedini su način detekcije, ali zahtijevaju stručno znanje i analizu backupova uređaja.
4. Zloupotreba izvan “borbe protiv terorizma”
Iako NSO Group tvrdi da Pegaz služi za nadzor kriminalaca i terorista, dokazi pokazuju drugačiju priču. Na popisu meta našli su se:
- Novinari (uključujući one koji istražuju korupciju),
- Aktivisti za ljudska prava (npr. žrtve nasilja u Saudijskoj Arabiji),
- Politički disidenti (kao što je meksički oporbeni vođa),
- Čak i ministri (primjerice, francuski ministar obrazovanja 2021.).
Europski parlament nazvao je Pegaz “prijetnjom demokraciji” jer omogućuje autoritarnim režimima da ušutkavaju kritičare.
5. Nemilosrdna eksploatacija zero-day ranjivosti
Pegaz koristi zero-day sigurnosne propuste koje proizvođači još nisu otkrili. Kada Apple ili Google poprave jednu ranjivost, NSO Group odmah pronalazi novu. Na primjer, 2021. godine Pegaz je iskoristio grešku u iMessageu koja je omogućavala instalaciju bez ikakvog klika.
Ovisnost o ažuriranjima sustava čini korisnike ranjivim: ako ne ažurirate telefon tjednima, postajete meta. Istraživanje iz 2024. pokazuje da 70% žrtava nije instaliralo najnovije sigurnosne zakrpe.
6. Globalna mreža nadzora
Pegaz nije ograničen na jednu državu ili regiju. Dokumenti pokazuju da ga koristi preko 40 zemalja, uključujući Mađarsku, Indiju, Maroko i UAE. NSO Group prodaje softver pod izlikom “nacionalne sigurnosti”, ali mnogi klijenti koriste ga za supresiju političkih protivnika.
Primjerice, u Indiji je Pegaz korišten za nadzor novinara koji su izvještavali o protuvladinim prosvjedima, što je dovelo do medijske senzacije 2023. godine.
7. Ekonomski i psihološki teror
Pegaz ne ugrožava samo podatke – može uništiti živote. Žrtve koje saznaju da su pod nadzorom često doživljavaju:
- Paranoju (strah od svake poruke ili poziva),
- Financijske gubitke (krađa bankovnih podataka),
- Socijalnu izolaciju (povjerenje u komunikacijske alate je slomljeno).
Studija iz 2024. godine navodi da su žrtve Pegaz-a imale 3x veću vjerojatnost za razvoj anksioznosti u odnosu na ostale korisnike.
Je li moguće pobjeći od Pegaza?
Pegaz je više od spywarea – to je simbol nestajanja digitalne slobode. Iako sigurnosni savjeti poput redovitog rebootiranja uređaja ili korištenja Faradayevih vrećica mogu smanjiti rizik, istinska zaštita leži u strožim regulativama. Europska unija već radi na zabrani komercijalne prodaje špijunskog softvera, ali bez globalne koordinacije, Pegaz će ostati najmoćniji alat za spyware na svijetu.
Kako detektirati Pegaz?
Pegaz (Pegasus) je sofisticirani špijunski softver razvijen za tajno nadziranje pametnih telefona, a njegova sposobnost skrivanja i kontrole uređaja čini ga jednom od najvećih prijetnji digitalnoj privatnosti. Detekcija i uklanjanje Pegaza iznimno je izazovno, ali postoje metode i alati koji mogu pomoći u zaštiti vaših podataka. U nastavku donosimo pregled najvažnijih koraka i preporuka.
1. Standardni antivirusni program nije dovoljan
Pegaz koristi napredne metode skrivanja i iskorištava nepoznate sigurnosne propuste (zero-day ranjivosti), zbog čega ga klasični antivirusni programi ne mogu detektirati.
2. Mobile Verification Toolkit (MVT)
Najpouzdaniji alat za detekciju Pegaza je Mobile Verification Toolkit (MVT), open-source alat koji je razvila Amnesty International. MVT omogućuje forenzičku analizu iOS i Android uređaja tražeći tragove kompromitacije:
- Za iOS: Potrebno je napraviti enkriptiranu sigurnosnu kopiju uređaja na računalu, a zatim analizirati backup pomoću MVT-a prema detaljnim uputama.
- Za Android: MVT analizira sumnjive poruke, APK datoteke i druge indikatore kompromitacije. Potrebno je omogućiti pristup putem ADB protokola.
3. Analiza shutdown.log datoteke (iOS)
Kaspersky je razvio novu metodu za detekciju Pegaza na iOS uređajima. Koristi se analizom datoteke pod nazivom shutdown.log datoteke, gdje se mogu pronaći tragovi infekcije nakon ponovnog pokretanja uređaja. Ova metoda je brza i ne zahtijeva duboku forenzičku analizu, ali je najučinkovitija ako se analiza provede ubrzo nakon infekcije.
4. iVerify i iMazing
Za korisnike bez tehničkog znanja, dostupne su aplikacije poput iVerify (za iOS i Android) i iMazing (za iOS), koje omogućuju osnovno skeniranje uređaja na poznate indikatore Pegaza. Ipak, ove aplikacije ne garantiraju potpunu detekciju, ali mogu biti korisne za početnu provjeru.
5. Stručna pomoć
Ako sumnjate na infekciju Pegazom, preporučuje se konzultirati stručnjake za cyber sigurnost ili se obratiti organizacijama poput Amnesty International ili Human Rights Watch, koje mogu pružiti podršku i forenzičku analizu.
Uklanjanje Pegaza: Što učiniti ako ste zaraženi?
1. Factory reset – vraćanje na tvorničke postavke
Najpouzdanija metoda za uklanjanje Pegaza je potpuni factory reset uređaja, čime se brišu svi podaci i aplikacije, uključujući spyware. Ovaj postupak uključuje:
- Ručno spremanje važnih podataka (ali ne vraćajte cijeli backup automatski, jer se može vratiti i spyware).
- Vraćanje uređaja na tvorničke postavke putem postavki sustava.
- Ponovno ručno instaliranje aplikacija i provjera svakog dokumenta ili datoteke.
2. Ažuriranje softvera
Nakon resetiranja, odmah ažurirajte operativni sustav i sve aplikacije na najnovije verzije, jer proizvođači redovito izdaju sigurnosne zakrpe za poznate ranjivosti koje Pegaz koristi.
3. Promjena lozinki
Obavezno promijenite sve lozinke za račune kojima ste pristupali s kompromitiranog uređaja, kako biste spriječili daljnje zloupotrebe.
4. Stručna asistencija
Zbog sofisticiranosti Pegaza, preporučuje se angažirati stručnjaka za digitalnu forenziku ili kontaktirati proizvođača uređaja za dodatne upute i podršku.
Može li se Pegaz vratiti nakon uklanjanja?
Iako factory reset u većini slučajeva uklanja Pegaza, nema apsolutnog jamstva da napadač neće pokušati ponovno kompromitirati uređaj, osobito ako ste meta ciljane kampanje. Zato je važno činiti sljedeće:
- Redovito ažurirati uređaj.
- Ne otvarati sumnjive poruke ili linkove.
- Koristiti sigurne komunikacijske aplikacije i dvofaktorsku autentifikaciju.
- Povremeno provoditi sigurnosne provjere uređaja.
Detekcija i uklanjanje Pegaza zahtijeva tehničko znanje, odgovarajuće alate i oprez. Najbolje rezultate daje kombinacija forenzičke analize (MVT, shutdown.log), vraćanja na tvorničke postavke i stalnog ažuriranja uređaja.
Ako niste sigurni u svoje vještine, potražite pomoć stručnjaka za cyber sigurnost. Samo tako možete zaštititi svoju privatnost i osigurati da vaš pametni telefon ostane siguran od najopasnijeg spywarea na svijetu.
Pegaz u službi špijunaže: Najveći globalni skandali i otkrića
Pegasus (Pegaz) je od svojeg pojavljivanja postao sinonim za sofisticiranu digitalnu špijunažu, a brojni slučajevi zloupotrebe ovog spywarea izazvali su međunarodne skandale i rasprave o privatnosti, ljudskim pravima i zloupotrebi moći. Donosimo kronološki pregled najvažnijih afera i otkrića vezanih uz špijuniranje Pegazom koji su dospjeli u medije.
2016. – Prvi javni slučaj: Aktivist u Ujedinjenim Arapskim Emiratima
- Prvi put je Pegaz javno otkriven kada je aktivist za ljudska prava iz UAE, Ahmed Mansoor, posumnjao u SMS poruku koju je dobio i proslijedio je stručnjacima. Analiza je pokazala da je riječ o pokušaju zaraze njegovog iPhonea Pegazom, čime je spyware prvi put došao u fokus svjetske javnosti.
2016.–2018. – Meksiko: Špijuniranje novinara i političara
- Meksičke vlasti koristile su Pegaz za nadzor novinara, aktivista i političara. Među poznatijim slučajevima je špijuniranje novinara koji su istraživali korupciju i kriminal, što je kasnije potvrđeno i forenzičkom analizom.
2018. – Ubojstvo Jamala Khashoggija
- Pegaz je korišten za nadzor saudijskog novinara i disidenta Jamala Khashoggija i njegovih bliskih suradnika. Citizen Lab je potvrdio da je telefon saudijskog disidenta Omara Abdulaziza, Khashoggijevog prijatelja, bio zaražen Pegazom nekoliko mjeseci prije Khashoggijevog ubojstva. Kasnije je otkriveno da su i članovi Khashoggijeve obitelji, uključujući suprugu, bili mete špijuniranja.
2018.–2021. – Targetiranje istaknutih pojedinaca
- Jeff Bezos, vlasnik Amazona i The Washington Posta, bio je meta napada Pegazom nakon što je komunicirao s prijestolonasljednikom Saudijske Arabije, što je izazvalo globalnu pozornost.
- Novinar New York Timesa Ben Hubbard bio je višestruko meta špijuniranja Pegazom dok je istraživao Saudijsku Arabiju i prijestolonasljednika Mohammeda bin Salmana.
2020. – Al Jazeera i novinari
- U prosincu 2020. otkriveno je da su Saudijska Arabija i UAE koristili Pegaz za napade na 36 novinara Al Jazeere, kao i na druge medijske profesionalce i aktiviste, koristeći zero-click iMessage exploit.
2020. – Dominikanska Republika: Novinarka Nuria Piera
- Amnesty International je potvrdio da je poznata novinarka Nuria Piera bila meta Pegaza tijekom istraživanja korupcije visokih državnih dužnosnika. Forenzička analiza otkrila je višestruke pokušaje kompromitacije njezinog uređaja.
2021. – Pegasus Project: Globalni popis meta
- Međunarodna novinarska istraga “Pegasus Project” otkrila je popis od 50.000 telefonskih brojeva potencijalnih meta, među kojima su bili novinari, aktivisti, političari, poslovni ljudi i čak 14 šefova država. Forenzička analiza potvrdila je infekciju Pegazom na brojnim uređajima, a slučajevi su zabilježeni u Francuskoj, Mađarskoj, Indiji, Meksiku, Maroku, Ruandi, Azerbajdžanu i drugim zemljama.
2021. – Američki diplomati u Ugandi
- U prosincu 2021. otkriveno je da je najmanje 11 američkih diplomata, uglavnom stacioniranih u Ugandi, bilo meta napada Pegazom, što je izazvalo diplomatski incident i dovelo do stavljanja NSO Group na američku crnu listu.
2021.–2022. – Špijuniranje europskih političara i novinara
- Otkriveno je da su političari i novinari u Mađarskoj, Francuskoj, Španjolskoj i drugim europskim državama također bili meta Pegaza, što je potaknulo Europski parlament na pokretanje posebne istrage o zloupotrebama spywarea.
2022.–2024. – Pravne posljedice i sudski procesi
- Facebook (Meta) i WhatsApp tužili su NSO Group zbog hakiranja 1.400 korisnika WhatsAppa putem Pegaza. U prosincu 2024. američki sud proglasio je NSO Group odgovornom za ove napade, a Apple je također pokrenuo pravne akcije protiv NSO Group.
Pegaz je u posljednjih deset godina bio u središtu najvećih globalnih špijunskih skandala, zahvativši novinare, aktiviste, političare, diplomate i poslovne ljude diljem svijeta. Ovi slučajevi su otkrili razmjere zloupotrebe digitalnog nadzora i potaknuli međunarodne rasprave o nužnosti regulacije i zaštite privatnosti.