{"id":14277,"url":"\/distributions\/14277\/click?bit=1&hash=17ce698c744183890278e5e72fb5473eaa8dd0a28fac1d357bd91d8537b18c22","title":"\u041e\u0446\u0438\u0444\u0440\u043e\u0432\u0430\u0442\u044c \u043b\u0438\u0442\u0440\u044b \u0431\u0435\u043d\u0437\u0438\u043d\u0430 \u0438\u043b\u0438 \u0437\u043e\u043b\u043e\u0442\u044b\u0435 \u0443\u043a\u0440\u0430\u0448\u0435\u043d\u0438\u044f","buttonText":"\u041a\u0430\u043a?","imageUuid":"771ad34a-9f50-5b0b-bc84-204d36a20025"}

10 стран использовали шпионскую программу Pegasus от израильской NSO Group для слежки за журналистами и правозащитниками Статьи редакции

В базе данных — больше 180 журналистов со всего мира.

Власти нескольких стран использовали программное обеспечение NSO Group для взлома телефонов журналистов, правозащитников и юристов. Об этом сообщили 17 иностранных СМИ (The Washington Post, The Guardian, Haaretz и другие) в рамках совместного расследования Pegasus Project при технической поддержке Amnesty International.

Израильская компания NSO Group, разрабатывающая шпионское ПО, создала программу Pegasus — она позволяет тайно и удалённо собирать данные с чужих телефонов. По словам компании, программа нужна для борьбы с преступностью.

Программа использует уязвимости нулевого дня, а после взлома можно следить за местоположением, скачивать любую информацию, записывать разговоры и активировать микрофон.

Расследование основывается на базе данных сервиса — она состоит из 50 тысяч телефонных номеров, самые старые записи в которой датируются 2016 годом.

Журналисты идентифицировали владельцев больше 1000 номеров из 50 стран — анализ Amnesty International показал, что как минимум 23 телефона журналистов были заражены Pegasus, а на ещё 14 сохранились признаки попытки взлома.

В список попали более 180 журналистов со всего мира — корреспондентов и руководителей в Financial Times, CNN, The New York Times, The Economist, Associated Press, Reuters и других изданиях. Также в списке активисты, правозащитники, предприниматели, политики и чиновники и даже несколько глав государств.

Среди тех, кто использовали программу, журналисты отмечают главу Венгрии Виктора Орбана и правительство Саудовской Аравии. В числе других клиентов — Азербайджан, Казахстан, Индия, Израиль, Бахрейн, Мексика, Марокко, Руанда и ОАЭ.

Например, в списке есть номера родственников Джамаля Хашогги, которого убили в посольстве Турции, а также мексиканского журналиста Сесилио Пинеда Бирто, который в прямом эфире заявил о связи властей с наркокартелем, а затем был убит.

Журналисты готовят серию материалов о тех, за кем шпионили с помощью Pegasus.

0
100 комментариев
Написать комментарий...
Kinolog

Где тут стандартные ко-ко-ко "закрытый аппстор делает айос невероятно безопасной, джобс гений"?

ЗЫ Только свободный доступ под капот позволяет легко находить и диагностировать подобные ситуации, но эпол как обычно лучше знает, что нужно пастве хомячков, а они и рады.

Ответить
Развернуть ветку
Wittgenstein

Тут посоны недавно нашли дыру в ядре Линуха, которая жила годами. Другие льют апдейты с бэкдорами. А вы используете опенсорс и безопасность в одном комментарии. Ну как бы...

Ответить
Развернуть ветку
Kinolog

Локальную дырку, а не когда тебе присылают сообщение и сразу поимели.

Вообще, приводить аргумент, что в опенсорсе находят дырки (а в закрытом видимо не находят, потому что никто не видит, да?), а значит он ничем не лучше закрытых исходников, - это какой-то особый выверт извращенного мозга.

Основная разница, что в опенсорсе _любой_ может посмотреть и найти, а в закрытом не любой и куда сложнее.
Как тут можно топить против открытости - непостижимо.

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Игорь Кольцов

Как будто проприетарщина это не то же самое, только за деньги

Ответить
Развернуть ветку
Дмитрий Тенетович
Ответить
Развернуть ветку
Kinolog

А про клоузд сорс запости квадрат Малевича.

Ответить
Развернуть ветку
Дмитрий Шусов

Сколько стоит ласточка? 

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
Art.Spark

в таком случае идеальным решением будет компромис,
легкая в обслуживании машина

Ответить
Развернуть ветку
Get Money
Локальную дырку, а не когда тебе присылают сообщение и сразу поимели.

Это я так понимаю про Android? 

достаточно было кликнуть на ссылку, чтобы атакующие удалённо провели джейлбрейк и все данные попали к ним. Приложение использовало три уязвимости 0-day, которые Apple исправила в экстренном обновлении iOS 9.3.5 — оно вышло спустя десять дней после публикации отчёта.

Т.е. на iOS апдейт вышел через 10 дней, а Android каждый юзер сам должен написать себе апдейт 😂

Основная разница, что в опенсорсе _любой_ может посмотреть и найти, а в закрытом не любой и куда сложнее.

Столько смотрят, что бывает годами баги не видят. И в чём смысл так "смотреть"?

Ответить
Развернуть ветку
Kinolog

Most recently, a successful “zero-click” attack has been observed
exploiting multiple zero-days to attack a fully patched iPhone 12
running iOS 14.6 in July 2021.

Ain't that a bitch, когда любимку нагнули?

Ответить
Развернуть ветку
Get Money

Это ванильные фантазии журналистов. А нагнули любимку это вот: https://www.gizchina.com/2020/11/02/malware-found-in-the-google-play-store-has-infected-millions-of-devices/

Ко-ко-ко "только свободный доступ под капот позволяет легко находить и диагностировать подобные ситуации" 😂

Ответить
Развернуть ветку
Борат Язь

Кто-то установил себе скам приложение и к тому же дал ему доступ к своим данным. Каким боком это дыра в ОС Андроид?

Ответить
Развернуть ветку
Get Money

Там в большинстве случаев приложение само себе даёт доступ… Ну и тот факт, что в официальном сторе столько вредоносного софта тоже о многом говорит.

Ответить
Развернуть ветку
Kinolog

В том, что видно больше.

Ответить
Развернуть ветку
Wittgenstein

Bounty hunter?

Ответить
Развернуть ветку
Аккаунт удален

Комментарий недоступен

Ответить
Развернуть ветку
97 комментариев
Раскрывать всегда