Программа пегасус что это

Pegasus. Всё, что вам нужно знать о скандале со шпионской программой

Кто не знает эта программа настраивает смартфоны против их владельцев

Вы недавно получали с неизвестного номера пропущенный звонок в WhatsApp? Это всего лишь один из способов проникновения шпионского ПО Pegasus в данные и оборудование смартфонов.

  • Как устроено ПО Pegasus
  • Кто и почему использовал Пегас
  • Другие способы отслеживания вашего телефона

Все, что вам нужно знать о скандале со шпионским ПО Pegasus

Сквозное шифрование — это технология, которая шифрует сообщения на вашем телефоне и расшифровывает их только на телефонах получателей. Что означает, что любой, кто перехватывает зашифрованные сообщения, не может их прочитать. Dropbox, Facebook, Google, Microsoft, Twitter и Yahoo относятся к компаниям, чьи приложения и сервисы используют сквозное шифрование.

Pegasus — идеальный кибершпион. Проверь свой Android/iPhone

Этот вид шифрования хорош для защиты вашей конфиденциальности, но правительствам это не нравится, потому что им сложно шпионить за людьми, будь то отслеживание преступников и террористов. Или, как известно, некоторые правительства, ведут слежение за диссидентами, протестующими и журналистами. Войдите в израильскую технологическую фирму NSO Group.

Флагманский продукт компании NSO Group — Pegasus, шпионское ПО, которое может незаметно проникнуть в смартфон и получить доступ ко всему на нем, включая камеру и микрофон. Pegasus разработан для проникновения на устройства под управлением операционных систем Android, Blackberry, iOS и Symbian и превращения их в устройства наблюдения. Компания заявляет, что продает Pegasus только правительствам и только в целях отслеживания преступников и террористов.

Как устроено ПО Pegasus

Более ранняя версия Pegasus была установлена ​​на смартфоны через уязвимости в часто используемых приложениях или с помощью целевого фишинга. Последний направлен на то чтобы обманным путем вынудить целевого пользователя щелкнуть ссылку или открыть документ, который тайно устанавливает программное обеспечение. Его также можно установить над роутером, расположенным рядом с целью, или вручную, если получить физический доступ к телефону цели.

С 2019 года пользователи Pegasus могут устанавливать программное обеспечение на смартфоны путем пропущенного вызова в WhatsApp. И даже удалять запись о пропущенном вызове, в результате чего владелец телефона не может знать, что что-то не так. Другой способ — просто отправить сообщение на телефон пользователя без уведомления.

Это означает, что последняя версия этого шпионского ПО не требует от пользователя смартфона жертвы каких-либо действий. Все, что требуется для успешной атаки и установки шпионского ПО, — это наличие на устройстве определенного уязвимого приложения или операционной системы. Так называемый эксплойт с нулевым щелчком.

После установки Pegasus теоретически может собирать любые данные с устройства и передавать их злоумышленнику. Он может красть фотографии и видео записи, записи о местоположении, сообщения, историю поиска в Интернете, пароли, журналы вызовов и сообщения в социальных сетях. Он также имеет возможность активировать камеры и микрофоны для наблюдения в реальном времени без разрешения или ведома пользователя.

Возможно, Вы бы хотели читать нас чаще, тогда вот наш Telegram

Кто и почему использовал Пегас

NSO Group заявляет, что Pegasus создан исключительно для правительств, которые будут использовать его в борьбе с терроризмом и в правоохранительной деятельности. Компания позиционирует его как инструмент целевого шпионажа для отслеживания преступников и террористов, а не для массового наблюдения. Компания не раскрывает своих клиентов.

Самое раннее сообщение об использовании Pegasus было совершено мексиканским правительством в 2011 году для отслеживания печально известного наркобарона Хоакина «Эль Чапо» Гусмана. Сообщается, что этот инструмент также использовался для отслеживания людей, близких к убитому саудовскому журналисту Джамалу Хашогги.

Неясно, кто или какие типы людей становятся мишенью и почему. Однако большая часть недавних сообщений о Pegasus сосредоточена вокруг списка из 50 000 телефонных номеров. Список был приписан NSO Group, но происхождение списка неясно. В заявлении Amnesty International говорится, что список содержит номера телефонов, которые были помечены как «представляющие интерес» для различных клиентов NSO, хотя неизвестно, действительно ли отслеживался какой-либо из телефонов, связанных с данными номерами.

Медиа-консорциум Pegasus Project проанализировал номера телефонов в списке и идентифицировал более 1000 человек в более чем 50 странах. Выводы включали людей, которые, по всей видимости, не подпадают под ограничения NSO Group на расследование преступной и террористической деятельности. К ним относятся политики, государственные служащие, журналисты, активисты-правозащитники, руководители предприятий и члены арабской королевской семьи.

Другие способы отслеживания вашего телефона

Пегас поражает своей скрытностью и кажущейся способностью полностью контролировать чей-то телефон, но это не единственный способ слежки за людьми с помощью своих телефонов. Некоторые из способов, которыми телефоны могут помочь в наблюдении и нарушить конфиденциальность, включают отслеживание местоположения, подслушивание, установку вредоносного ПО и сбор данных с датчиков.

Правительства и телефонные компании могут отслеживать местоположение телефона, отслеживая сотовые сигналы от трансиверов сотовых вышек и симуляторов сотовых трансиверов, таких, как устройство StingRay. Сигналы Wi-Fi и Bluetooth также можно использовать для отслеживания телефонов. В некоторых случаях приложения и веб-браузеры могут определять местоположение телефона.

Подслушивать сообщения сложнее, чем отслеживать, но это возможно в ситуациях, когда шифрование слабое или отсутствует. Некоторые типы вредоносных программ могут нарушить конфиденциальность, получая доступ к данным.

АНБ стремилось заключить соглашения с технологическими компаниями, в соответствии с которыми компании предоставили бы агентству особый доступ к своим продуктам через бэкдоры. Компании, в свою очередь, заявляют, что бэкдоры не решают задачу сквозного шифрования.

Хорошая новость заключается в том, что в зависимости от того, кто вы, вы вряд ли станете целью правительства, владеющего Пегасом. Плохая новость заключается в том, что сам по себе этот факт не гарантирует вашей конфиденциальности.

Источник: itcrumbs.ru

Сколько стоит шпионское ПО Pegasus и как от него защититься, рассказали эксперты

Алматы. 21 июля. КазТАГ — Сколько стоит шпионское ПО Pegasus и как от него защититься, рассказал специализированный интернет-портал Gadgets Now.

«Шпионское ПО Pegasus создано израильской компанией NSO Group, занимающейся технологиями видеонаблюдения, также известной как Q Cyber Technologies. Pegasus — это не обычный вирус, который можно подхватить в интернете. Компания NSO Group была основана в 2009 году как производитель специализированных решений для систем видеонаблюдения в Израиле. Pegasus — его хорошо известный шпионский продукт. Но Pegasus — не единственный продукт, который он продает», — говорится в статье.

При этом отмечается, что NSO Group предлагает и другие программные продукты.

«NSO — технологическая компания с широким спектром продуктов, в том числе предназначенных для расширения возможностей анализа данных правоохранительными органами и спецслужбами, улучшения поисково-спасательных работ, реализации эффективных мер противодействия вторжениям беспилотных летательных аппаратов», — цитирует издание сообщение компании.

Читайте также:
Программы предполагающие что теоретический материал уже изучен это

NSO Group утверждает, что работает только с уполномоченными государственными органами. Общеизвестно, что Pegasus используется правительствами Мексики и Панамы. У NSO 60 клиентов в 40 странах. Компания заявила, что 51% ее пользователей – это спецслужбы, 38% — правоохранительные органы и 11% — военные.

По сообщению компании, «NSO продает лицензии на Pegasus только государствам и государственным учреждениям, но не следит за тем, как его используют и не собирает информацию о клиентах».

Как заявляет NSO Group, Pegasus не является технологией, предназначенной для массовой слежки.

«Она собирает данные только с мобильных устройств конкретных лиц, подозреваемых в причастности к серьезным преступлениям и терроризму», — говорится в отчете компании о прозрачности и ответственности.

По информации издания, на использование шпионского ПО Pegasus компания продает лицензии, цена зависит от количества абонентов, за которыми ведется наблюдение.

«Стоимость одной лицензии может достигать $93 835,77. С помощью одной лицензии можно отслеживать несколько смартфонов. По последним оценкам 2016 года, на всего 10 клиентах, использующих Pegasus, NSO Group заработала как минимум $1 206 313,20. Согласно прайс-листу на 2016 год, NSO Group взимала со своих клиентов по $650 000 за взлом 10 устройств и оплату за установку ПО в размере $500 000», — сообщает Gadgets Now.

При этом в статье отмечается, что с помощью Pegasus можно получить тексты SMS, контактные данные, историю звонков, записи календаря, сообщения электронной почты, сообщения мессенджеров и историю просмотров в браузере.

«Согласно описанию продукта NSO Group, Pegasus может отслеживать мессенджеры WhatsApp, Viber, Skype и BlackBerry. Pegasus может скрытно делать фото, записывать звонки, записывать окружающие звуки и даже делать скриншоты без ведома пользователя. Как только шпионская миссия закончится, оператор Pegasus может удаленно нажать кнопку «Удалить», чтобы самостоятельно удалить Pegasus с телефона жертвы.

Шпионское ПО Pegasus работает на устройствах Android, iOS, Windows Phone, BlackBerry, Symbian и даже Tizen», — говорится в статье.

Как пишет издание, сложность для тех, кто использует инструмент Pegasus для слежки за жертвой, состоит в том, чтобы удаленно и тайно установить программное обеспечение на ее телефон.

«Фишинговые сообщения — самый популярный способ установить Pegasus на телефон жертвы для шпионажа. Pegasus можно установить, даже если номер телефона жертвы неизвестен. В случае, если у злоумышленника нет номера телефона или адреса электронной почты жертвы, Pegasus может быть незаметно внедрен, как только номер будет получен с помощью элемента тактической сети, такой как Базовая приемопередающая станция (BTS)», — отмечается в статье.

Как сообщается, для работы Pegasus необходимы мощные IT-сервера.

«Сотрудники NSO Group выезжают к своим клиентам, чтобы установить необходимое оборудование. Для полной установки требуются веб-серверы, модуль связи, модуль сотовой связи, модуль доступа, хранилище данных, система безопасности серверов, системное оборудование, консоли оператора и, наконец, сама программа Pegasus. Настоятельно рекомендуется не использовать телефонный аппарат, если на нем уже обнаружено шпионское ПО, подобное Pegasus», — поясняется в статье.

При этом отмечается, что такие способы как антивирусные программы, сброс до заводских настроек, замена сим-карты, смена паролей учетной записи iCloud или Google и прочее не помогут избавиться от внедренного Pegasus.

«Антивирусные приложения очень эффективны для защиты устройства от рекламного ПО, вредоносных программ и т.д., но когда дело доходит до шпионских программ, подобных Pegasus, использование антивируса на уже зараженном смартфоне мало помогает, потому что большинство антивирусных программ, доступных для обычных пользователей, не могут идентифицировать Pegasus. Производить сброс до заводских настроек тоже будет бесполезно. В отчетах подчеркивается, что Pegasus обладает способностью проводить атаки на уровне чипов, что позволяет ему оставаться в телефоне даже после сброса настроек. Пока устройство заражено Pegasus, использование новой SIM-карты на том же устройстве не поможет, так как шпионское ПО также начнет извлекать данные с него», — поясняется в статье.

Как сообщается, собирать данные программа может даже при выключенном телефоне.

«Pegasus имеет возможность записывать аудио и использовать камеру даже при выключенном устройстве, если оно продолжает получать питание от аккумулятора. Однако программа не сможет передать данные своим операторам, если устройство выключено. Таким образом, выключение телефона не сильно поможет, так как в тот момент, когда он будет снова включен, шпионское ПО отправит записанные данные своим обработчикам», — говорится в статье.

VPN также не может защитить телефон от атаки Pegasus.

«Это связано с тем, что существует несколько режимов внедрения шпионского ПО в телефон, и аппарат может быть заражен через Bluetooth просто если он находится в непосредственной близости от вредоносного источника», — отмечается в публикации.

Отключение мобильного интернета и WiFi, смена пин-кода телефона, шифрование также бесполезны.

«Единственный способ избавиться от Pegasus с вашего телефона-это полностью уничтожить телефон, карту памяти и SIM-карту. Приобретите новый телефон и новую SIM — карту с другим номером телефона и измените пароли своих учетных записей», — заключают эксперты.

Напомним, президент Казахстана Касым-Жомарт Токаев, премьер-министр Аскар Мамин и аким Алматы Бахытжан Сагинтаев названы в числе объектов слежкиизраильского шпионского программного обеспечения (ПО) Pegasus.

Источник: zonakz.net

Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

Фото Daniella Cheslow / AP / TASS

Власти более чем десяти стран использовали вредоносную программу Pegasus, предназначенную для поимки террористов, чтобы следить за журналистами, предпринимателями, политическими активистами и главами стран. Некоторые из тех, за кем осуществлялась слежка, были убиты. Разработчик софта израильская компания NSO Group использовала IT-инфраструктуру Amazon, а жертвой Pegasus стал основатель ретейлера Джефф Безос

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Закончили чтение тут

Журналисты получили доступ к списку из более чем 50 000 телефонных номеров, которые в качестве потенциальных целей для слежки указали клиенты NSO Group. Более тысячи абонентов удалось идентифицировать — их номера были зарегистрированы в 50 странах. Владельцы номеров — главы и премьер-министры государств, члены королевской семьи в Саудовской Аравии, более 600 политиков и чиновников, 189 журналистов, 85 правозащитников, 65 бизнесменов.

Услугами NSO Group пользовались власти Азербайджана, Казахстана, Бахрейна, Венгрии, Индии, Мексики, Марокко, Руанды, Того, Саудовской Аравии и ОАЭ, следует из данных расследования. России среди этих стран нет. Представители Индии, Марокко, Венгрии и Руанды отрицают использование шпионского софта Pegasus.

Кто стал жертвой глобальной слежки по всему миру и что грозит создателям вредоносной программы?

Что такое NSO Group

Израильскую технологическую компанию NSO Group основали в 2010 году Омри Лави и Шалев Хулио — выходцы из подразделения 8200, занимающегося радиоэлектронной разведкой в армии Израиля. Их главный продукт — инструмент по борьбе с терроризмом и опасными преступниками Pegasus — создан на базе технологий, разработанных еще во время службы основателей, писала The New York Times. Pegasus появился в 2011 году, первыми его пользователями были мексиканские власти, которые заплатили $15 млн за софт и $77 млн — за слежку за членами наркокартеля.

Читайте также:
Opera as для чего эта программа

В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000. Еще минимум $500 000 необходимо заплатить за услуги по установке шпионского софта, а потом ежегодно платить 17% от стоимости продукта за обслуживание. Pegasus такой дорогой, потому что позволяет властям делать то, что они раньше не могли — удаленно взламывать смартфоны и видеть все их содержимое, рассказывал в одном из интервью в 2019 году сооснователь NSO Group Шалев Хулио.

На сайте компании указано, что она разрабатывает шпионское программное обеспечение для правительств, спецслужб и правоохранительных органов. С помощью слежки, которую предлагают разработчики софта, власти могут предотвращать и расследовать преступления и теракты, проводить поисково-спасательные операции и т. д. Решения NSO Group помогли спасти жизни «десятков тысяч людей», утверждал Хулио. По его словам, есть более ста стран, которым компания никогда не будет продавать свои решения из-за фактов коррупции и нарушений прав человека.

Если клиенты NSO Group нарушают правила использования софта, компания может отключить их от своей инфраструктуры — с 2011 по 2019 год было всего три таких случая, утверждал Хулио.

В июне 2021 года NSO Group опубликовала свой первый отчет о прозрачности. Из него следует, что продукты компании могут использовать только тщательно проверенные и утвержденные госорганы, которые отвечают за поддержание общественной безопасности. Компания указала, что перед заключением договоров проводит процедуру проверки потенциальных клиентов. По данным на 2021 год, после проверки заказчиков NSO отклонила сделки на сумму более $300 млн. В отчете NSO также сообщила, что она не управляет своим софтом Pegasus, не отслеживает его использование и не собирает информацию о клиентах, а лишь продает лицензию суверенным государствам и государственным агентствам.

В начале 2021 года стало известно, что NSO рассматривает возможность выхода на IPO при оценке в $2 млрд на Тель-Авивской фондовой бирже.

Как работает Pegasus

Вредоносная программа Pegasus проникает на устройства на базе iOS или Android. Чтобы получить доступ к смартфону, иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически. После взлома заказчик получает полный доступ к смартфону: он может читать SMS и почту, прослушивать звонки, отслеживать геолокацию устройства, включать камеру и микрофон для прослушки и т. д.

Представитель Apple рассказал The Washington Post, что компания безоговорочно осуждает кибератаки против журналистов, правозащитников и других людей, которые стремятся сделать мир лучше. По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц. Хотя это означает, что для подавляющего большинства пользователей эти атаки не представляют угрозы, Apple будет стараться защищать всех своих клиентов, заявил ее представитель в разговоре с The Washington Post.

Операционная система iOS автоматически запускает данные и вложения в iMessage, даже если они поступают от неизвестного человека, говорит руководитель отдела исследования сложных киберугроз департамента Threat Intelligence компании Group-IB Анастасия Тихонова. По ее словам, пока нет данных, что эту уязвимость операционной системы Apple используют какие-то киберпреступники, но, возможно, в скором времени это произойдет. «Такое часто случается после публичных кейсов с описанием уязвимости», — сетует Тихонова.

«NSO Group утверждает, что ее софт используется только против преступников, но ни проверить, ни доказать это компания не сможет», — говорит руководитель департамента аудита информационной безопасности Infosecurity от Softline Сергей Ненахов.

Согласно данным нового расследования, с офт Pegasus использовали для взлома и доступа к файлам как минимум 37 устройств пользователей в разных странах мира. В Лаборатории безопасности Amnesty International проверили 67 смартфонов людей, которые предположительно подверглись кибератакам с помощью Pegasus. Оказалось, что 23 из них действительно были взломаны, а еще 14 смартфонов ранее пытались заразить шпионским софтом.

В ответ на запрос журналистов NSO Group «категорически отрицала» все утверждения о нарушениях: компания заявила, что «многие» из утверждений «являются неподтвержденными теориями, которые вызывают серьезные сомнения в надежности источников, а также той информации, что легла в основу истории», указали в Amnesty International. Компания не подтвердила и не опровергла, что указанные в расследовании страны являются ее клиентами, но отметила, что относительно них расследователи выдвинули «неверные предположения».

Кто пострадал от Pegasus

Использование Pegasus могло привести к смерти гражданских лиц, полагают авторы нового расследования. Среди номеров, которые власти пытались взломать с помощью Pegasus, оказались контакты близких журналиста The Washington Post Джамаля Хашогги, которого в 2018 году убили в генконсульстве Саудовской Аравии в Стамбуле.

По данным The Washington Post, среди взломанных устройств оказались смартфоны двух женщин, близких к убитому журналисту. Forbidden Stories уточняет, что спустя четыре дня после происшествия Pegasus установили на телефон невесты журналиста, а спустя несколько недель в список целей для слежки попал номер сына Хашогги. Также в этом списке оказались близкие друзья, коллеги и члены семьи убитого журналиста. Предположительно заказчиками слежки являются власти Саудовской Аравии или ОАЭ.

«Когда я впервые услышал обвинения в том, что наши технологии использовались против Джамаля Хашогги или его родственников, я немедленно начал проверку по этому поводу. Могу сказать вам точно, мы не имели никакого отношения к этому ужасному убийству», — комментировал произошедшее в 2019 году сооснователь NSO Group.

Также в списке целей для слежки оказался погибший в марте 2017 года мексиканский журналист Сесилио Пинеда. Его убили на автомойке спустя два часа после того, как он во время прямого эфира в Facebook заявил о связях местных чиновников с наркокартелем. В список он попал за несколько недель до происшествия. Кроме того, в списке оказался прокурор, который расследовал это преступление.

Также, по данным журналистов, Pegasus использовался в Азербайджане — в списке потенциальных целей оказались около 40 репортеров. В Венгрии с помощью софта были взломаны телефоны двух журналистов издания Direkt36.

Впервые о Pegasus публично рассказали аналитики исследовательской компании Citizen Lab и компании по информационной безопасности Lookout Security в 2016 году. Поводом для расследования стали SMS-сообщения, которые получил журналист Ахмед Мансур. Сообщения содержали ссылки на якобы новые сведения о пытках граждан ОАЭ в тюрьмах. В результате анализа эксперты выяснили, что авторы сообщений пытались удаленно взломать устройство Мансура.

С тех пор NSO Group неоднократно обвиняли в слежке. В 2019 году на нее подали в суд Facebook и WhatsApp. По мнению истцов, компания распространяла вредоносный софт через их мессенджер. WhatsApp обвинил NSO Group в хакерской атаке, которая затронула 1400 телефонов и устройств с целью заразить их вредоносным софтом и вести наблюдение за конкретными пользователями мессенджера.

Читайте также:
Что за программа riva tuner

Тогда речь также шла о наблюдении за правозащитниками и журналистами. В свою очередь, весной 2020 года NSO Group обратилась в суд с ответным иском против Facebook. Разработчик софта утверждал, что Facebook еще в 2017 году пытался приобрести у них Pegasus, чтобы следить за пользователями Apple. Суд между компаниями длится до сих пор.

В 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса. Это выяснилось после судебно-медицинской экспертизы, которую заказала Организация Объединенных Наций (ООН). В мае 2018 года наследный принц Саудовской Аравии через WhatsApp отправил Безосу вредоносное видео, говорилось в отчете. В течение нескольких часов после этого с телефона предпринимателя удалось получить «большие объемы данных».

Тогда NSO не признала свою вину, однако опубликовала сообщение на своем сайте, в котором заявила, что «шокирована и потрясена» историей о предполагаемом взломе телефона Безоса и готова «взаимодействовать с ООН, Безосом или любым другим органом», чтобы защитить права человека при продаже или использовании оборудования для наблюдения.

При этом компания Amazon предоставляла примерно с 2020 года IT-инфраструктуру для NSO Group, но скрывала это, заявило издание Vice. Через некоторое время после публикации расследования Amazon объявила, что закрыла аккаунты и инфраструктуру NSO Group, которую та использовала для развертывания вредоносного софта. Ранее компания не отвечала на запросы журналистов, которые касались израильской фирмы.

Что грозит NSO Group

Вскоре после публикации расследования действия NSO Group осудили многие зарубежные политики и предприниматели. Глава WhatsApp Уилл Кэткарт написал в Twitter, что софт израильской компании используют «для нарушения прав человека по всему миру», а Эдвард Сноуден призвал запретить торговлю системами слежения и привлечь разработчиков Pegasus к уголовной ответственности за убийство тех, против кого использовали программу. Глава Еврокомиссии Урсула фон дер Ляйен заявила, что информацию о деятельности компании необходимо проверить.

Вероятность того, что разработчика хакерского софта получится привлечь к уголовной или гражданско-правовой ответственности, небольшая, говорит председатель коллегии адвокатов А1 Александр Заблоцкис. По его словам, потерпевшим придется доказать, что NSO Group знала о целях и возможностях использования софта, когда передавала его разведывательным службам.

С ним согласен основатель консалтинговой группы vvCube Вадим Ткаченко: истцам нужно будет собрать неопровержимые сведения, доказывающие, что за ними велась слежка с помощью Pegasus и делала это именно NSO Group. Для этого можно привлекать независимых экспертов и службы национальных правоохранительных органов, добавил Ткаченко.

Источник: www.forbes.ru

Pegasus: как систему слежки за террористами применили против журналистов и бизнесменов

—>

Власти ряда стран использовали шпионскую программу для слежки за журналистами, правозащитниками, чиновниками, политиками и руководителями компаний. Об этом говорится в расследовании, над которым работали 17 журналистских организаций во главе с французской Forbidden Stories. Речь идет о ПО под названием Pegasus, которое разработчик — израильская NSO Group — предоставляет правоохранительным органам по всему миру для слежки за террористами и преступниками.

Жертвой нецелевого применения этой программы, вероятно, стал мексиканский журналист Сесилио Пинеда Бирто, расследовавший связи между властями штата Герреро и наркокартелями. 2 марта 2017 года он лежал в гамаке возле автомойки и ждал, когда будет готова его машина. К зданию подъехали двое мужчин на мотоцикле — и Пинеда пополнил список убитых в Мексике работников СМИ.

Об истории быстро забыли, до настоящего момента. В распоряжении НКО Amnesty International и Forbidden Stories оказался архив потенциальных целей государственных клиентов NSO Group. Как пишут расследователи, среди прочего в базе нашелся телефонный номер Пинеды — причем, его включили туда за несколько недель до его убийства. О том, как работает Pegasus, рассказывает журналист-расследователь The Guardian Дэвид Пегг:

«С помощью всего одного СМС-сообщения Pegasus может обойти защиту вашего телефона и установить программу для слежки, которая будет иметь полный доступ к устройству. Она сможет читать все — все отправленные сообщения, все полученные сообщения, все фотографии, все видео, все письма.

Она сможет включать микрофон — причем, даже когда вы не пользуетесь устройством, и просто записывать происходящее в комнате. Она может включать камеру, может записывать видео с экрана, запускать GPS и отслеживать местоположение смартфона. Pegasus — это, пожалуй, самая продвинутая шпионская программа в истории человечества. Более агрессивную систему слежки за жизнью человека сложно вообразить. Она может заражать и iPhone, и Android — и распознать это практически невозможно».

По данным расследователей, клиентами NSO Group были правительства Азербайджана, Бахрейна, Венгрии, Индии, Казахстана, Марокко, Мексики, ОАЭ, Саудовской Аравии и Руанды. В списке номеров, которые могли быть потенциальными целями для применения Pegasus, более 50 тысяч позиций. Журналистам удалось определить имена более чем тысячи абонентов из 50 стран мира — среди них несколько глав государств и премьер-министров, десятки бизнесменов и правозащитников, а также сотни политиков и чиновников разного уровня.

Присутствие номера в списке не означает, что за целью обязательно велась слежка, однако часть кейсов расследователям удалось подтвердить. Как минимум 23 устройства были успешно заражены Pegasus, в системах еще 14 были следы попытки взлома. По версии Amnesty, все девайсы, где были обнаружены следы активности Pegasus, не принадлежат преступникам, хотя NSO заявляла, что их софт будет использоваться только в целях нацбезопасности.

Отдельный вопрос — методика взлома. Согласно публикации, Pegasus среди прочего использует zero-day exploits или «уязвимости первого дня» — дыры в защите устройств, о которых неизвестно разработчикам. Но если такая программа-взломщик продается даже не в даркнете, а по госконтрактам, почему уязвимости еще не закрыли? Комментирует менеджер по продуктовой безопасности корпорации Intel Роман Жуков:

Роман Жуков менеджер по продуктовой безопасности корпорации Intel «Исходя из названия и определения — это те уязвимости, о которых не знает никто, кроме конкретных злоумышленников, кто эти уязвимости эксплуатирует. Об этих уязвимостях, исходя из определения, неизвестно производителям. Слово или фраза «zero-day уязвимости» обычно употребляется в контексте каких-то взломов хакерами, киберпреступниками, которые используют такого рода баги безопасности, чтобы атаковать компании, либо физических лиц. Поэтому спрашивать, почему производители устройств или телефонов не обращают на это внимание, немного некорректно, потому что они об этом не знают — по крайней мере, официально так».

Сами разработчики Pegasus обвинения расследователей отвергают. По версии NSO Group, список из 50 тысяч телефонных номеров не имеет отношения к деятельности компании, однако глава фирмы Шалев Хулио пообещал проверить потенциальные случаи нарушения прав человека. Часть упомянутых в расследовании государств — Венгрия, Индия, Марокко и Руанда — отрицают, что использовали Pegasus для взлома телефонов частных лиц, другие ситуацию не комментируют.

Источник: www.bfm.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru