Шпионское ПО, предназначенное для отслеживания террористов, использовалось также против журналистов и активистов | Предприниматель

Шпионское ПО, предназначенное для отслеживания террористов, использовалось также против журналистов и активистов

 Судебно-медицинский анализ десятков смартфонов, принадлежащих журналистам и активистам по всему миру, обнаружил шпионское ПО, созданное NSO Group.

Шпионское ПО Pegasus было создано израильской шпионской фирмой для отслеживания террористических организаций и глобальных преступных картелей.

An расследование опубликованное в воскресенье, возглавляемое несколькими СМИ и новостными организациями, обнаружило, что шпионское ПО Pegasus использовалось для слежения за журналистами и активистами по всему миру.

Группа из более чем дюжины СМИ со всего мира. world объединились для подробного отчета, в котором рассматривается, как шпионское ПО Pegasus, созданное израильской фирмой NSO Group, использовалось для взлома телефонов, принадлежащих репортерам, руководителям предприятий и активистам прав человека.

Следствие обнаружило шпионское ПО на телефоне, принадлежащем Хатидже Дженгизу, невесте Джамаля Хашогги, журналиста, убитого в 2018 году правительством Саудовской Аравии за свою работу. В отчете также говорится, что жена Хашогги, Ханан Элатр, была целью шпионского ПО, но исследователи не смогли подтвердить, был ли заражен ее телефон.

Проведенный судебно-медицинский анализ показал, что шпионское ПО использовалось при попытках взлома 37 принадлежащих им смартфонов. журналистам и активистам. Номера, принадлежащие этим телефонам, были обнаружены в списке, переданном в правозащитную организацию Amnesty International и базирующуюся в Париже новостную некоммерческую организацию Hidden Stories.

В этом просочившемся списке содержится более 50 000 телефонных номеров из стран, которые регулярно занимаются гражданским наблюдением. и известны как клиенты NSO Group. Криминалистический анализ был проведен Amnesty’s Security Lab.

Шпионское ПО Pegasus от NSO Group – довольно сложная технология. Цели отправляют текстовое сообщение по ссылке и убеждают щелкнуть по ней. Одним нажатием на эту вредоносную ссылку шпионское ПО устанавливается на телефон жертвы. Оттуда злоумышленник получает неограниченный доступ к устройству своей цели – от электронных писем и текстовых сообщений, хранящихся на нем, до возможности активировать камеру или микрофон. Затем шпионское ПО передает данные со взломанного телефона злоумышленнику.

Наиболее тревожным является то, что шпионское ПО Pegasus со временем стало еще более совершенным и теперь может быть установлено без какого-либо взаимодействия с целью. Посредством атаки с нулевым щелчком злоумышленник может просто атаковать телефон со шпионским ПО, не полагаясь на цель, чтобы что-либо сделать, благодаря уязвимостям безопасности, обнаруженным в мобильных операционных системах.

Группа NSO отрицает обвинения, раскрытые в отчете, заявляя, что провела собственное расследование и сочла утверждения ложными. Фирма заявила, что не использует шпионское ПО для своих клиентов и не будет иметь доступа к каким-либо данным, полученным с помощью ее программного обеспечения. NSO Group заявила, что закроет доступ клиента к Pegasus, если он обнаружит неправомерное использование.

Израильская шпионская фирма рассматривает иск о клевете в ходе расследования.

Однако это не первый раз шпионское ПО NSO Group следило за журналистами и активистами. В 2019 году WhatsApp подал в суд на фирму . В популярном приложении для обмена сообщениями утверждалось, что Pegasus от NSO Group использовался для взлома более 1000 его пользователей, включая руандийских диссидентов и индийских журналистов.

После этого расследование Citizen Lab показало, что в 2020 году десятки журналистов и сотрудников Al Jazeera были взломаны с помощью шпионского ПО Pegasus от NSO Group.

Вы можете оставить комментарий, или ссылку на Ваш сайт.