18+

反擊以色列「飛馬」間諜軟體 用工具包檢測手機是否被入侵

智慧型手機示意圖。 示意圖/ingimage
智慧型手機示意圖。 示意圖/ingimage

這套 MVT 是開源模式,外媒認為不久後,應該會有開發者建立出使用者介面。

日前以色列網路公司 NSO 所開發的惡意軟體 「飛馬」(Pegasus)傳出監控超過 5 萬個智慧型手機號碼,而國際特赦組織(Amnesty)近日也建議,可以透過 Github 上的工具包來檢測手機是否被入侵。

根據 TechCrunch 報導,國際特赦組織研究人員發現,由於 NSO 的惡意軟體「飛馬」讓 iPhone 使用者即使沒點選不明連結,也可能遭受入侵,因此引起不少人恐慌。

但國際特赦組織(Amnesty)也表示,透過 Github 上發佈的 Mobile Verification Toolkit(簡稱 MVT),可以用來檢查自己的手機是否成為惡意軟體飛馬的入侵目標。

MVT 可以掃描 iPhone 以及 Android 裝置的備份檔案,再從中查看是否有惡意軟體飛馬的蛛絲馬跡,例如:找看看有沒有用 NSO 網域名所發出的簡訊或信件等。

為了調查惡意軟體飛馬是否在手機留下痕跡,得先輸入國際特赦組織的入侵指標(Indicators of Compromise;IOC),可以在 GitHub 下載最新版本。如果你的 iPhone 備份檔案已經加密過,也可以用 MVT 來解密你的備份檔案;如果你是 Android 設備,檢查方法也很類似,只是跟 iPhone 相比會比較麻煩一點。

目前這套 MVT 是開源模式,外媒認為不久後,應該會有開發者建立出使用者介面,在這裡也提供它的詳細說明內容。

《本文作者Heemie,原文刊登於合作媒體INSIDE,聯合新聞網獲授權轉載。》

本日熱門 本周最熱 本月最熱