Истории Евгений Делюкин
19 009

«Мы — лидеры в области кибервойн»: что известно об NSO Group — разработчике шпионского ПО с оценкой в $1 млрд

Инструменты компании способны взломать телефон через звонок в WhatsApp и бороться с преступниками, но всё чаще их используют в противоправных целях — среди пострадавших может быть Джефф Безос.

В закладки
Аудио

14 мая WhatsApp обнаружила уязвимость в системе безопасности, позволявшую злоумышленникам удалённо устанавливать «шпионское» ПО на смартфон жертвы. Компания заявила, что пострадала «избранная группа лиц» — атака была целевой и имеет все признаки частной организации, которая сотрудничает с госструктурами различных стран для слежки за отдельными личностями.

Знакомые с расследованием источники считают, что WhatsApp говорит о компании NSO Group. Её ключевой продукт — программа Pegasus, открывающая полный доступ к смартфону жертвы и, по заявлениям разработчиков, используемая для борьбы с терроризмом и другими преступлениями.

Скриншот рабочей станции Pegasus 2012 года. На нём показано местоположение взломанных устройств Business Insider

Но неоднократно появлялись упоминания о применении программы-шпиона в других целях: для преследования правозащитников, журналистов и членов оппозиции на Ближнем Востоке, в Европе, США и других странах.

Компания действует скрытно: NSO Group периодически меняет названия, рассказывает о своей деятельности лишь общими фразами вроде «мы помогаем бороться с преступниками», а основатели практически не дают интервью и скрывают детали сделок или увольнений.

Команда NSO Group

Фирму открыли в декабре 2009 года израильские предприниматели Омри Лави и Шалев Хулио, имеющие связи с правительством страны. Третий основатель Нив Карми ушёл из компании вскоре после основания, предприниматели стали мажоритарными акционерами.

Основатели NSO Group Омри Лави (слева) и Шалев Хулио The New York Times

Председателем совета директоров стал отставной генерал Авигдор Бен-Гал, возглавлявший авиационную отрасль Израиля в 1990-х годах, пишет израильская газета Haaretz.

Общее число сотрудников NSO Group, согласно LinkedIn, — 239 человек, их основной профиль — разведка и безопасность: часть пришла из «Моссада» (разведка Израиля), три сотрудника числились в «подразделении 8200», аналоге АНБ США, Хулио был командиром роты в Армии обороны Израиля, а Лави работал в израильском правительстве. Предполагается, что оба предпринимателя также служили в «подразделении 8200».

Создание и деятельность NSO Group

По информации New York Times, в 2008 году Хулио и Лави основали компанию, которая позволяла производителям телефонов получать удалённый доступ к телефонам клиентов для техобслуживания. В основе их инструментов лежали технологии, разработанные во время работы в «подразделении 8200».

Разработка заинтересовала зарубежные спецслужбы: американские и европейские чиновники выражали озабоченность насчёт Apple, Facebook, Google и других компаний, которые в то время создавали защищённые каналы связи, не поддающиеся расшифровке разведкой и правоохранительными органами.

Офис NSO Group The New York Times

Хулио и Лави предложили обойти эту проблему — не заниматься расшифровкой сообщений, а взламывать сами устройства, и читать на них уже расшифрованные сообщения.

В 2011 году NSO Group разработала первый прототип — Pegasus. Сама компания на своём сайте заявляет, что помогает предотвращать и расследовать случаи терроризма и преступных действий, вести поисково-спасательные операции, а её инструменты «на законных основаниях решают самые опасные проблемы современного мира».

В брошюре, посвященной Pegasus, компания рассказывает о своей деятельности подробнее: в ней говорится, что NSO Group специализируется на инструментах цифровой слежки и разрабатывает хакерские мобильные приложения для правительств, спецслужб и правоохранительных органов.

NSO Group считает себя лидером в сфере «кибернетических войн»: в марте 2019 года в интервью CNN «60 минут» Шалев Хулио заявил: разработки помогли спасти «десятки тысяч людей в Европе с помощью сотни израильских инженеров».

Как работает Pegasus

Pegasus — флагманский продукт NSO Group для доступа ко всем данным на смартфоне жертвы. Он использует «уязвимости нулевого дня» (0-day) в iOS и Android, против которых ещё не разработаны способы защиты.

«Наши продукты — настоящие призраки, они полностью незаметны для жертвы и не оставляют никаких следов», — заявлял в 2013 году сооснователь NSO Омри Лави.

Впервые о Pegasus узнали из исследования компаний Citizen Lab и Lookout Security в июле 2016 года: инструмент «поймали» при попытке атаковать iPhone правозащитника Ахмеда Мансура в ОАЭ. Ему прислали несколько SMS-сообщений вида «Новые тайны о пытках граждан Эмиратов в государственных тюрьмах» со ссылками — Мансуру достаточно было кликнуть на ссылку, чтобы атакующие удалённо провели джейлбрейк и все данные попали к ним.

Пример SMS-сообщения, присланного Мансуру

Приложение использовало три уязвимости 0-day, которые Apple исправила в экстренном обновлении iOS 9.3.5 — оно вышло спустя десять дней после публикации отчёта. По словам вице-президента Lockout Security Майка Мюррея, Pegasus — самое изощрённое и сложное шпионское ПО для iPhone, которое когда-либо существовало.

Оно умеет не только перехватывать звонки и текстовые сообщения, но и похищать данные Gmail, переписку в Facebook, Skype, Telegram, WhatsApp и других мессенджеров, постоянно передаёт информацию о местоположении, истории браузера.

Зашифрованные звонки и сообщения также «прослушиваются» с помощью фиксирования нажатия виртуальных клавиш (для чтения исходящих сообщений) и захвата экрана (для чтения входящих сообщений напрямую с экрана).

Инструмент предназначен для целевых атак и может самоуничтожаться на устройстве пользователя: он удаляется, если в течение 60 дней не может связаться с командным сервером или попал на «ненужное» устройство с неверной SIM-картой.

Цели Pegasus на смартфоне

В сентябре 2016 года выяснилось, что Pegasus также работает на macOS, где пользователю достаточно было зайти на вредоносный сайт, а в 2017 году специалисты Google и Lookout обнаружили аналог Pegasus для Android под названием Chrysaor. Его авторство тоже приписывают NSO Group.

Новая версия Pegasus может работать без перехода по ссылке — например, через сброс входящего вызова, как это было в случае с WhatsApp.

Сколько стоит Pegasus и как его покупают

NSO Group не раскрывает стоимость шпионского ПО. В 2015 году за каждую уязвимость подобного вида (с удалённым джейлбрейком iPhone) компания Zerodium предлагала $1 млн, сколько стоит найти сразу три уязвимости и реализовать их в одном инструменте — неизвестно.

В 2015 году NSO Group получила от правительства Панамы $8 млн за 300 лицензий на Pegasus — по 150 копий для Android и Blackberry. А в июне 2018 года израильский суд обвинил бывшего сотрудника NSO Group в похищении разработки и попытке продажи её за криптовалюту — стоимость инструмента оценили в $50 млн.

Для каждой потенциальной сделки NSO должно получить разрешение — экспортную лицензию от Министерства обороны Израиля. После согласования компания просит внутренний комитет по деловой этике рассмотреть сделку: одобрить или отклонить её в случае возможного ненадлежащего использования ПО.

В состав комитета входят эксперты из различных областей, среди которых специалисты по правам человека, законодательным и международным отношениям и бывшие должностные лица из США.

По информации Vice, сотрудники NSO Group посещают клиентов, чтобы проверить, как используются инструменты, и, если им что-то не нравится, могут удалённо отключить их от системы.

Где применялся Pegasus

После обнаружения «шпиона» исследователи Citizen Lab продолжили наблюдение и отслеживали случаи применения. В сентябре 2018 года компания опубликовала доклад, посвящённый активности Pegasus, и рассказала о существовании минимум 36 групп «операторов» ПО, которые применяют Pegasus в 45 странах мира.

По словам экспертов, 10 из 36 групп следят за пользователями одновременно в нескольких странах, что может нарушать местное законодательство. В основном Pegasus используется в странах с «сомнительной репутацией в области прав человека и историями злоупотребления полномочиями со стороны спецслужб», считает Citizen Lab.

В марте 2019 года New York Times опубликовала расследование о хакерских организациях, помогающих правительствам различных стран как раскрывать преступления, так и следить за гражданами.

Первый клиент

Первым клиентом NSO Group стало правительство Мексики — согласно данным New York Times, оно заплатило $15 млн за оборудование и ПО и ещё $77 млн — за слежку за членами наркокартеля. По мнению мексиканских чиновников, Pegasus сыграл важную роль в поимке наркобарона Эль Чапо, которого приговорили к пожизненному заключению в феврале 2019 года.

Эль Чапо The New York Times

После успешной сделки NSO Group начала продавать ПО по всему миру, помогая уничтожать террористические ячейки, раскрывать преступные группы и похищения детей, сообщают источники европейской разведки и спецслужб. Но поиском преступников пользователи Pegasus не ограничивались.

Правительство Мексики также использовало хакерские инструменты для слежки за оппозиционерами, журналистами, международными следователями, которые расследовали нераскрытое исчезновение 43 студентов, признанных мёртвыми, и даже сторонниками налога на газированную воду. Жертвы получали контекстные сообщения, например, о смерти родственников, со ссылками, переход по которым взламывал телефоны.

По данным Citizen Lab в Мексике пострадало как минимум 25 невиновных человек Citizen Lab

В конце 2018 года активист Омар Абдул Азис из Саудовской Аравии подал в суд на NSO Group, утверждая, что компания взломала телефон его друга, журналиста Джамаля Хашогджи, убитого 2 октября 2018 года в Стамбуле.

По информации New York Times, NSO Group с 2017 года помогала в слежке за журналистами и активистами в Саудовской Аравии бывшему принцу Сауду аль-Кахтани, которого подозревали в причастности к убийству Хашогджи.

В переписке с NSO Group аль-Кахтани отмечал, что собирается использовать инструменты компании для слежки «на всём Ближнем Востоке и в Европе» — Франции, Турции, Катаре и Великобритании.

Фейковое сообщение, которое пришло Омару Абдулазису The London Post

В марте 2019 года телефон главы Amazon Джеффа Безоса взломали с помощью похожих на Pegasus инструментов. Злоумышленники получили доступ к интимным фотографиям и другой личной информации. Консультант по безопасности Безоса в статье The Daily Beast рассказал, что атака исходила из Саудовской Аравии, сославшись на расследование The New York Times о NSO Group, Dark Matter и Black Cube.

Инвестиции в NSO Group и оценка стоимости компании

Первые инвестиции в размере $1,8 млн за 30% акций NSO Group получила от группы инвесторов во главе с партнёром венчурного фонда Genesis Partners Эдди Шалевым.

В 2014 году частная инвестиционная фирма Francisco Partners приобрела 60% акций NSO Group за $120 млн и занялась развитием компании на глобальном рынке, скупая израильских и европейских разработчиков хакерского ПО.

В 2017 году фонд прямых инвестиций BlackStone Group вёл переговоры о покупке 49% акций NSO Group за $400 млн, но отказался от сделки из-за давления правозащитных групп.

В июле 2018 года американский разработчик ПО Verint Systems предложил за контрольный пакет NSO Group $1 млрд — сделка сорвалась, потому что Хулио и Лави хотели, чтобы компания сохранила независимость после продажи, что не устроило Verint System.

14 февраля 2019 года основатели NSO Group при помощи фонда прямых инвестиций Novalpina выкупили долю Francisco Partners. Они не раскрыли детали сделки, но источники Reuters заявляют, что покупка основывалась на оценке NSO Group в $1 млрд. Novalpina стала акционером компании.

Novalpina поможет «вывести NSO Group на новый уровень, запуская новые передовые продукты, которые помогут нашим клиентам снизить угрозу терроризма и преступности», рассказал Хулио.

Игра на оба фронта

Шалев Хулио и Омри Лави также являются сооснователями компании Kaymera, которая также занимается кибербезопасностью. Она обещает клиентам «комплексный многоуровневый подход к защите мобильных устройств». Kaymera запустили в 2014 году, фирма привлекла $3 млн от частных инвесторов.

«Любой, кто видит возможности NSO Group, сразу же думает о том, как защититься от подобных инструментов. Мы решили создать компанию, когда увидели в этом потенциал», — рассказал глава компании Ави Розен в телефонном разговоре с Bloomberg в 2014 году. Он подтвердил, что сотрудничал с Лави и Хулио, но они не участвуют в операционной деятельности компании и NSO работает отдельно.

Таким образом, в кибервойнах NSO и Kaymera помогают противоборствующим сторонам: одна компания продаёт правительству инструменты для шпионажа, другая — продукты для защиты от этой же технологии, считает Bloomberg.

Реакция NSO Group на обвинения

В июне 2018 года сотрудник правозащитной организации Amnesty International подвергся атаке Pegasus после кампании за освобождение шести активистов по защите прав женщин, задержанных в Саудовской Аравии.

Он получил фишинговое сообщение со ссылкой на сайты, которые, по информации из сентябрьского доклада Citizen Lab, оказались частью инфраструктуры NSO Group.

Позже организация собрала дополнительные доказательства причастности NSO Group к слежке за активистами. По словам заместителя директора Amnesty Tech Данны Инглтон, «это стало последней каплей»: в ноябре 2018 года компания призвала Министерство обороны Израиля, контролирующее экспорт ПО NSO Group, аннулировать экспортную лицензию компании. После отказа минобороны в мае 2019 года Amnesty обратилась в суд с повторным требованием аннулирования лицензии.

Также в начале 2019 года Citizen Lab рассказала, что в Нью-Йорке и Торонто сотрудников компании преследовали люди с фальшивыми удостоверениями личности, чтобы заманить их на встречу в отеле. Это подтвердило издание Associated Press, которое сообщило о попытках заманить людей, причастных к судебному слушанию или обвинениям к NSO Group.

По версии старшего исследователя Citizen Lab Джона Скотт-Рейлтона, адвокат, участвующий в судебном процессе против NSO Group, на прошлых выходных (11–12 мая) стал жертвой уязвимости WhatsApp, но атака прекратилась из-за обновления мессенджера.

Сама компания полностью отрицает свою причастность как к неправомерному применению Pegasus, так и взлому WhatsApp.

В ответ фирма заявляет, что не нарушает законов об экспорте ПО и продаёт его только для борьбы с терроризмом и преступностью. По словам компании, в контрактах закрепляются допустимые цели использования, а ответственность за нарушения условий несёт заказчик, а не NSO Group.

#утечкиданных #уязвимости #nsogroup #pegasus #whatsapp

{ "author_name": "Евгений Делюкин", "author_type": "editor", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","\u0443\u0442\u0435\u0447\u043a\u0438\u0434\u0430\u043d\u043d\u044b\u0445","whatsapp","pegasus","nsogroup"], "comments": 40, "likes": 63, "favorites": 108, "is_advertisement": false, "subsite_label": "story", "id": 67828, "is_wide": false, "is_ugc": false, "date": "Sat, 18 May 2019 12:25:11 +0300" }
SMS-чат для клиентов
{ "id": 67828, "author_id": 124903, "diff_limit": 1000, "urls": {"diff":"\/comments\/67828\/get","add":"\/comments\/67828\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/67828"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 199131, "last_count_and_date": null }

40 комментариев 40 комм.

Популярные

По порядку

Написать комментарий...
35

- Давайте разработаем хакерское ПО для взлома и будем пробовать его!
- Это незаконно, нас засудят..
- Так давайте тогда продавать его государствам! :)

Ответить
21

«Наши продукты — настоящие призраки, они полностью незаметны для жертвы и не оставляют никаких следов», — заявлял в 2013 году сооснователь NSO Омри Лави.

Присылают SMS с какой-то левой ссылкой, по которой ещё нужно перейти.

Ответить
1

Хммм… я ещё в первом классе знал, что нельзя переходить по спамовым ссылкам, хотя ни компа, ни тем более смарта у меня тогда не было.

Ответить
1

В случае whatsapp, нужно было лишь позвонить на номер жертвы и установить нужное ПО, даже если жертва не ответит на звонок

Ответить
0

Почему один идентификатор звонка (кучка цифр) может взломать смарт, а другой - нет? Напоминает голливудский фильм ужасов, когда маньяк сжигает жертву ответом на его звонок.

Ответить
1

Обычно, в таких случаях, используется уязвимость клиентского ПО, которое некорректно обрабатывает входящие данные. Например, вместо 11 цифр номера телефона отправляют мегабайт, что вызывает переполнение буфера и выполнение кода на устройстве. Ну а дальше - дело техники.

Ответить
0

Вспоминаются слова Гейтса про «640 килобайт для каждого пользователя». Как же чертовски он был прав!

Ответить
0

Продукт тут имеется ввиду - троян, а уж как его залить на устройство - тут методы стары.

Ответить
18

Ребята, я под колпаком. Пишу с телефона Huawei с установленным WhatsApp на сайт в зоне .ru

Ответить
7

Да мы в курсе Дмитрий, который живёт в Москве, две дочки и один пацан растёт. С женой иногда ругаетесь, работа вас измотала...а денег у вас до сих пор не так много...пока вы нам не интересны...может вам надо плохо про царя писать начать? А то без денег нас совсем оставите...

Ответить
7

Анализы мои пришли уже? Как там? :)))

Ответить
5

С анализами тоже Huawei)

Ответить
3

Два самосвала получили, пока не присылайте больше, разбираемся

Ответить
2

Первые два отрицательных, но третий положительный

Ответить
1

А я б на таких поработал, чем пилить унылое говно для домохозяек или какой-нибудь новый "революционный" интернет-банк , лучше уж что-нибудь писать для этих ребят. Пойду поищу куда слать резюме.

Ответить
27

Резюме оставьте в iCloud Drive на смартфоне одного из основателей

Ответить
1

Я думаю основатели, понимая всю глубину этой жопы, ходят со звонилками

Ответить
1

И с шапочками из фольги )

Ответить
5

Готовый сюжет для сериала! Я бы даже заплатил за посмотр! Спасибо было интересно пишите больше таких статей

Ответить
0

Полиция в Мексике интересно называется

Ответить
4

Это морпехи.

Ответить
2

Сначала сделали приложение для взлома, потом - для защиты от него же. Двойной гешефт. Классика.

Ответить
1

Пока мы читали статью, нас не взломали там случайно..?

Ответить
2

Я вычислил тебя по ип, Игорь Татарович из Питера

Ответить
1

Короче глядя на то за кем следят правительства, можно сделать вывод.
Народ и государство, правительства находятся в состоянии войны.
Народ, гражданское общество и Власть это враги.
Причем это общемировой тренд.
Страшно до жути.

Ответить
0

Человеку по своей природе нужен более сильный субъект как козёл отпущения.

Ответить
0

Таки где можно акций этих хлопцев прикупить?

Ответить
0

кодеры Pegasus круче, чем разрабы ios, whatsapp, gmail, facebook, skype, telegram и пр ?

Ответить
2

Может pegasus умеет щедро делиться с рядовыми разработчиками IT гигантов?
Не даром евреи этим занимаются, у них есть евреи и все остальные, как у китайцев...

Ответить
1

еврей еврея не бросит да) самое удивительное они разработали NSO(Pegasus) в одной компании и разработали противоядие для самих же себя в другой компании Kaymera. Это же гениально)

Ответить
1

Противоядия нет никакого, только отключить аккум из смартфона

Ответить
0

Или пользоваться допотопной звонилкой а-ля Nokia 100.

Ответить
2

То, что один создал, другой завсегда сломать может, независимо от крутости первого.

Ответить

Комментарий удален

0

Я так понимаю, что бравые ребята продают софт налево направо и имея доступ к нему могут получать данные как тех кто его использует, так и тех в отношении кого используется такой софт.

Ответить
0

наше спецслужбы ничего не взламывает, просто принимают законы Яровой и все мессенджеры обязаны хранить данные в РФ, что по сути есть предоставление в полное пользование любых баз данных) хоть что с ними делай, можешь сортировать по алфавиту людей, можешь по бизнесу и пр.

Ответить
0

Теперь я понял, как взламывают криптобиржи

Ответить
0

Охренеть какие прошаренные и создали зеркальные компании для взлома и защиты

Ответить
0

Воцап это потенциально вредоносное ПО

Ответить
0

Шалев Хулио

Ну, что же ты, О, Шалев?!

Ответить
0

Чёт ваша Марина так себе

Ответить
0
{ "page_type": "article" }

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fizc" } } }, { "id": 4, "label": "240х200_mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "flbq" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "ezfk" } } }, { "id": 6, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "bscsh", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "bugf", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223676-0", "render_to": "inpage_VI-223676-0-1104503429", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=bugf&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Плашка на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudx", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byzqf", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "bugf", "p2": "fzvc" } } }, { "id": 19, "label": "Тизер на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "p1": "cbltd", "p2": "gazs" } } } ]
Команда калифорнийского проекта
оказалась нейронной сетью
Подписаться на push-уведомления
{ "page_type": "default" }