NOVITÀ: Antivirus AI Mac è disponibileScoprilo →
Italiano
Deutsch English Español Français Português Русский العربية हिन्दी 日本語 简体中文
Per te
La tua privacy.
Senza compromessi.
Sicurezza AI in tempo reale per Android, iPhone, Mac e Windows. Certificata da enti indipendenti e pluripremiata.
Scopri i prodotti
AndroidAndroid
Anti Spy newfree
Rileva e blocca lo spyware
Antivirus AI newfree
Protezione AI in tempo reale
Firewall AI free
Controlla l’accesso alla rete
Camera Guard free
Monitora la fotocamera in tempo reale
Micro Guard free
Proteggi il microfono dallo spionaggio
iShredder newfree
Elimina i dati in modo definitivo
iOSiOS
iShredder iOS new
Elimina foto e file in sicurezza
MacMac
Antivirus AI Mac free
Protezione antivirus per macOS
Camera Guard Mac
Monitora la fotocamera in tempo reale
iShredder Mac
Eliminazione certificata dei file
iShredder iOS
Funziona anche sui Mac con Apple Silicon
iLocker Mac
Crittografa e blocca le app
WindowsWindows
iShredder Windows
Cancellazione certificata dei dati
iShredder Server
Per server e team IT
iShredder Technical
23 standard di cancellazione certificati
Per aziende
Sicurezza per
la tua organizzazione.
Cancellazione certificata dei dati e sicurezza per PMI, enti pubblici e imprese – pienamente conforme al GDPR.
Scopri le soluzioni business
Android & iOS
iShredder Business b2b
Cancella più dispositivi in sicurezza
iShredder Enterprise
Integrazione MDM e certificati
Windows Server
iShredder Server b2b
Cancella server e array RAID
iShredder Technical
Avviabile, 23 standard certificati
Difesa
Soluzioni per la difesa
Soluzioni per la difesa gov
Scelto da enti pubblici e organizzazioni della difesa in tutto il mondo
Chi siamo
Diamo forma alla sicurezza
dal 2004.
Proteggiamo la privacy di oltre 8 milioni di persone nel mondo – in modo indipendente, trasparente e senza raccolte dati inutili.
La nostra storia
Azienda
Protectstar
Chi siamo e cosa ci guida
La nostra filosofia
La sicurezza come diritto umano
Perché Protectstar
Certificata e premiata
La tua privacy
Come proteggiamo i tuoi dati
Ambiente
Il nostro impegno per il pianeta
Team e stampa
Il nostro team
Le persone dietro Protectstar
Messaggio del fondatore
Visione e missione, in prima persona
Centro stampa
Media, loghi e press kit
Tecnologia
Intelligenza artificiale
Intelligenza artificiale
L’AI on-device rileva nuove minacce in tempo reale
iShredding
iShredding
23 standard di cancellazione certificati
Per te
Per aziende
Chi siamo
FAQ e supportoBlog

Pegasus: Chi ti sta spiando? Scopri come questo software spia può compromettere la tua privacy e sicurezza digitale.

Pegasus: Chi ti sta spiando? Scopri come questo software spia può compromettere la tua privacy e sicurezza digitale.
25 Giugno 2024

Immagina che il tuo telefono venga compromesso senza che tu ne sia nemmeno consapevole. Cosa fai e come ti proteggi insieme ai tuoi dispositivi? Esistono molti software spia che possono essere installati sul tuo telefono, ma pochi hanno la “destrezza” di Pegasus. Questo è ciò che lo rende così inquietante. Ma cos’è davvero Pegasus e chi lo ha sviluppato?

Cos’è?

La storia di Pegasus inizia nel 2010 con la fondazione del NSO Group, una società israeliana di cyber-intelligence. Inizialmente, Pegasus veniva commercializzato come uno strumento legittimo per le forze dell’ordine e i governi per combattere terrorismo e criminalità. La capacità del software di estrarre enormi quantità di dati dai telefoni bersaglio lo rendeva uno strumento potente per la sorveglianza. Tuttavia, sono emerse preoccupazioni quando Pegasus è stato collegato ad attacchi contro persone coinvolte in politica, sollevando interrogativi sull’etica del suo utilizzo e scatenando dibattiti continui sulla sorveglianza governativa e la privacy digitale.

Chi è nella lista dei bersagli?

Pegasus non è interessato all’utente medio di smartphone. I suoi bersagli sono individui di alto profilo, spesso considerati una minaccia per la sicurezza nazionale o in possesso di informazioni sensibili:

  • Giornalisti: reporter investigativi che scoprono corruzione governativa o violazioni dei diritti umani sono bersagli privilegiati.
  • Avvocati: professionisti legali che rappresentano clienti di rilievo o casi che coinvolgono interessi governativi possono essere sotto sorveglianza.
  • Dissidenti politici: attivisti e individui che esprimono dissenso contro il regime al potere sono particolarmente a rischio.
  • Difensori dei diritti umani: Pegasus può essere usato per tracciare comunicazioni e movimenti di persone che difendono i diritti umani.
     

Cosa succede durante un attacco e quali figure di rilievo ne sono state colpite?

Il percorso di Pegasus lascia una scia inquietante, rivelando un modello di attacchi contro chi critica i governi o possiede informazioni sensibili. Ecco alcuni casi notevoli:

  • Jamal Khashoggi: il giornalista del Washington Post e critico vocale del regime saudita sarebbe stato preso di mira da Pegasus mesi prima del suo brutale omicidio nel 2018. L’attacco è stato un inquietante monito sulle potenziali conseguenze di Pegasus nelle mani sbagliate.
  • Giornalisti messicani: un’indagine collaborativa ha rivelato che Pegasus è stato usato per colpire giornalisti messicani che indagavano su corruzione e cartelli della droga. Lo spyware ha permesso l’accesso ai loro telefoni, compromettendo potenzialmente le loro fonti e mettendoli in pericolo.
  • Difensori dei diritti umani: Pegasus è stato collegato ad attacchi contro attivisti per i diritti umani in paesi come India, Marocco e Ruanda. Monitorando comunicazioni e movimenti, questi governi miravano a soffocare il dissenso e l’attivismo.
  • Oppositori politici: Pegasus è stato usato anche per colpire dissidenti politici e figure dell’opposizione. In Ungheria, ad esempio, i telefoni di un avvocato di rilievo che rappresentava un sfidante del partito al potere sarebbero stati infettati.

Gli attacchi spesso prevedevano tattiche di ingegneria sociale. I bersagli potevano ricevere messaggi o email apparentemente legittimi contenenti link malevoli. Cliccando su questi link, Pegasus poteva essere installato inconsapevolmente sui loro telefoni. In alcuni casi, lo spyware sfruttava vulnerabilità di app di messaggistica come WhatsApp, permettendo l’infezione senza alcuna interazione da parte dell’utente.

Le conseguenze di questi attacchi sono state gravi. I giornalisti hanno perso fonti

Questo articolo è stato utile? No
42 su 42 persone hanno trovato questo articolo utile
Annulla Invia
Back Torna indietro