Журналисты, юристы и правозащитники по всему миру стали мишенями авторитарных правительств, использующих телефонное вредоносное ПО, созданное израильской фирмой по наблюдению NSO Group, согласно многочисленным сообщениям СМИ.
Расследование, проведенное 17 медиаорганизациями и Security Lab Amnesty International, выявило массивную утечку данных, указывающую на широко распространенное и продолжающееся злоупотребление коммерческим шпионским ПО Pegasus, которое может заражать iPhone и устройства Android, позволяя злоумышленникам извлекать сообщения, электронные письма и мультимедиа, записывать звонки и тайно активировать микрофоны.
Утечка содержит список из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы клиентами NSO как потенциально интересующие лица. Forbidden Stories, базирующаяся в Париже некоммерческая медиаорганизация, и Amnesty International имели доступ к утекшему списку и предоставили этот доступ медиа-партнерам в рамках отчетного консорциума Pegasus Project. Судебно-медицинская экспертиза некоторых телефонов с номерами из списка показала, что более половины из них содержали следы шпионского ПО.
Компания-разработчик программного обеспечения, NSO, отрицает какие-либо правонарушения и утверждает, что ее продукт предназначен исключительно для борьбы с преступниками и террористами, и предоставляется только военным, правоохранительным органам и разведывательным агентствам.
В заявлении, переданном СМИ в ответ на Pegasus Project, NSO заявила, что первоначальное расследование, которое привело к отчетам, было «полно неверных предположений и неподтвержденных теорий».
NSO не управляет системами, которые она продает проверенным государственным клиентам, и не имеет доступа к данным целей своих клиентов. NSO не использует свои технологии, не собирает, не владеет и не имеет никакого доступа к каким-либо данным своих клиентов. В связи с контрактными соображениями и соображениями национальной безопасности NSO не может подтвердить или опровергнуть личность наших государственных клиентов, а также личности клиентов, у которых мы отключили системы.
В более ранней версии шпионского ПО для проведения наблюдения требовалось, чтобы пользователь телефона нажал на вредоносную ссылку, отправленную ему в текстовом сообщении или электронном письме (так называемый «фишинг»). Однако самая последняя обнаруженная версия не требует взаимодействия с пользователем и вместо этого может использовать уязвимости «нулевого клика» – ошибки или недостатки в операционной системе – для достижения своей цели.
Например, Security Lab Amnesty и Citizen Lab обнаружили, что iPhone под управлением iOS 14.6 может быть взломан с помощью эксплойта нулевого клика для iMessage для установки Pegasus.
Это также указывает на то, что у Apple есть ОГРОМНАЯ мигающая красная пятиэтажная проблема с безопасностью iMessage, которую их BlastDoor Framework (представленный в iOS 14 для усложнения эксплуатации нулевого клика) не решает.
— Bill Marczak (@billmarczak) 18 июля 2021 г.
Тем временем медиаорганизации, участвующие в проекте, планируют раскрыть личности людей, чьи номера появились в списке в ближайшие дни. Сообщается, что среди них сотни бизнесменов, религиозных деятелей, ученых, сотрудников НПО, профсоюзных и государственных служащих. Уже стало известно, что в числе данных оказались номера более 180 журналистов.
WhatsApp подала в суд на NSO в 2019 году после того, как обвинила компанию в кибератаках на тысячи мобильных телефонов с использованием Pegasus. NSO отрицала какую-либо уголовную ответственность, но компании было запрещено использовать WhatsApp.
Обновление: Apple предоставила следующее заявление, осуждающее использование эксплойта нулевого клика против журналистов, юристов и правозащитников для The Guardian.
В своем заявлении производитель iPhone заявил: «Apple безоговорочно осуждает кибератаки на журналистов, правозащитников и других лиц, стремящихся сделать мир лучше. Более десяти лет Apple лидирует в отрасли по внедрению инноваций в области безопасности, и в результате исследователи безопасности согласны с тем, что iPhone является самым безопасным и надежным потребительским мобильным устройством на рынке.»
Apple также заявила, что безопасность является динамичной областью и что ее BlastDoor не является конечной целью ее усилий по обеспечению безопасности iMessage.
«Атаки, подобные описанным, являются высоко сложными, их разработка стоит миллионы долларов, они часто имеют короткий срок службы и используются для нацеливания на конкретных лиц», — заявили они. «Хотя это означает, что они не представляют угрозы для подавляющего большинства наших пользователей, мы продолжаем неустанно работать над защитой всех наших клиентов и постоянно добавляем новые средства защиты для их устройств и данных.»
Примечание: Из-за политического или социального характера обсуждения этой темы тема находится на нашем форуме Политические новости. Все участники форума и посетители сайта могут читать и следить за темой, но публикация ограничена членами форума с минимум 100 сообщениями.