Kullanıcı TechnoLife Oluşturulma : 24 Nisan, 2022 Kullanıcı #1 Paylaş Oluşturulma : 24 Nisan, 2022 (güncelleme yapıldı) İsrailli NSO’nun casus yazılımı Pegasus’un yarattığı sansasyonel etkiler günden güne devam ediyor. Pegasus yazılımının cihazlara nasıl bulaştığı ve nasıl tespit edileceğine yönelik araştırmalar artarken Uluslararası Af Örgütü araştırmacıları, Pegasus yazılımının tespit edilmesini kolaylaştıran bir aracı Github üzerinden kullanıcılara sundu. Mobile Verification Toolkit (MVT) adı verilen bu araç, potansiyel Pegasus casus yazılım izlerini belirlemek için Android ve iOS cihazlarındaki yedekleme dosyalarını tarıyor. PEGASUS’UN “HİÇBİR İZ BIRAKMADIĞI” DOĞRU DEĞİL Geçtiğimiz günlerde Uluslararası Af Örgütü ve 15’ten fazla basın kuruluşunun yaptığı bir araştırmanın sonucu, Pegasus’un, dünyanın birçok farklı ülkesinde hükümetler tarafından aralarında gazeteci, akademisyen, siyasetçi ve hak savunucusunun da olduğu bilinen binlerce kişinin telefonuna yüklenmiş olabileceğini ortaya koymuştu. NSO’nun, Pegasus casus yazılımının yalnızca “terör ve suçları araştırmak” için kullanıldığını ve “hiçbir iz bırakmadığı” iddialarının doğru olmadığını gösteren araştırma, çok gelişmiş bir casus yazılım olan Pegasus’un nasıl bulaştığını da açıklıyordu. ADLİ METODOLOJİ RAPORU PEGASUS’U DEŞİFRE EDİYOR Uluslararası Af Örgütü’nün resmi sitesinde yayımlanan Adli Metodoloji Raporu adıyla yayımlanan söz konusu çalışma, Pegasus casus yazılımının daha evvel çeşitli kullanıcılara gönderilen zararlı bağlantılarla cihazlara sızdığını ortaya koyarken yazılımın kendini geliştirdiğini ve artık herhangi bir kullanıcı etkileşimi gerektirmeden “Zero Click” istismarlarıyla cihazlara bulaştığını ortaya koyuyordu. Yayımlanan raporda bir diğer ayrıntı olan Pegasus yazılımının tespit edilmesini kolaylaştırmak için kamuoyuna sunduğu yeni araç, dikkatleri çekti. MVT PEGASUS’UN TESPİTİNİ KOLAYLAŞTIRIYOR Uluslararası Af Örgütü ve çeşitli araştırma ortaklarının elde ettiği bilgiler ışığında kamuoyuna sunduğu yeni araç, potansiyel Pegasus casus yazılım izlerini belirlemek için Android ve iOS cihazlarındaki yedekleme dosyalarını tarıyor. İhlal göstergeleri için iPhone ve Android yedekleme dosyalarını tarayan MVT aracından bir görüntü Github üzerinden kullanıcılara sunulan bu aracı kullanmak teknik bilgi gerekiyor. Öncelikle aracı kullanmak için cihazınızın yedeklemesini almanız gerekiyor. Daha sonra ise aldığınız yedeklemeleri, araç üzerinde gireceğiniz çeşitli komutlarla, Uluslararası Af Örgütü ve diğer birçok kuruluş tarafından yapılan araştırma sonuçlarıyla toplanan Pegasus yazılımının güvenliği ihlal etmiş ağ ve cihaz göstergelerini karşılaştırmanız gerekiyor. iPHONE KULLANICILARI İÇİN PRATİK Kısa süren işlemler sonucu cihazınızda Pegasus yazılımının izleri taranıyor. Yedeklemeniz tarandıktan sonra ise cihazınızda zararlı yazılımla alakalı herhangi bir uzlaşı olup olmadığı sonucunu elde ediyorsunuz. Android cihazlarda MVT’yi kullanmak biraz farklı olsa da iPhone kullanıcıları için gayet hızlı ve pratik. Github üzerinden kullanıcılara sunulan MVT’nin açık kaynak oluşu sebebiyle, çok geçmeden kullanıcı arayüzleri ile dolabileceği ise ihtimaller arasında. 24 Nisan, 2022 TechnoLife tarafından düzenlendi Alıntı --- TechnoLife --- Yorum bağlantısı Şimdi Paylaş Daha fazla paylaşma seçeneği...