Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Niemcy mają swojego Pegasusa. Wyeksportowali go do Turcji, popełniając przestępstwo?
Mowa o niemieckim produkcie FinSpy (alternatywna nazwa FinFisher):
The state spyware FinFisher or FinSpy is developed in Munich and sold to police and secret services in dozens of countries, including the German Federal Police.
![](https://sekurak.pl/wp-content/uploads/2019/09/image00-600x308.jpg)
Potencjalna aktywność FinSpy
Producentem oprogramowania jak wspomniano powyżej jest prywatna firma z Monachium. Niedawno zgłoszone zostało podejrzenie przestępstwa, bo wg serwisu Netzpolitik, eksport takiego malware poza EU wymaga zgody rządu (w tym przypadku niemieckiego), co nie miało miejsca.
W dużej mierze FinSpy realizuje funkcje podobne do systemu Pegasus – nagrywanie rozmów (w tym zewnętrznymi komunikatorami – np. Skype), dostęp do SMS-ów, maili, wiadomości wysyłanych komunikatorami. W skrócie wszystko (malware finalnie uzyskuje dostęp root na urządzeniu). Jak dochodzi do infekcji? Androidowa wersja ma korzystać exploitu Dirty Cow (dającego eskalację do uprawnień root) – wcześniej jednak musi uzyskać mniej uprawniony dostęp. Ciężko powiedzieć czy wersja na iOS potrafi „zainstalować się zdalnie” – choć takie możliwości potencjalnie istnieją. Kasperski wspomina w tym przypadku głównie o fizycznej instalacji tego malware na telefonie ofiary.
–ms