10 стран использовали шпионскую программу Pegasus от израильской NSO Group для слежки за журналистами и правозащитниками Статьи редакции
В базе данных — больше 180 журналистов со всего мира.
Власти нескольких стран использовали программное обеспечение NSO Group для взлома телефонов журналистов, правозащитников и юристов. Об этом сообщили 17 иностранных СМИ (The Washington Post, The Guardian, Haaretz и другие) в рамках совместного расследования Pegasus Project при технической поддержке Amnesty International.
Израильская компания NSO Group, разрабатывающая шпионское ПО, создала программу Pegasus — она позволяет тайно и удалённо собирать данные с чужих телефонов. По словам компании, программа нужна для борьбы с преступностью.
Программа использует уязвимости нулевого дня, а после взлома можно следить за местоположением, скачивать любую информацию, записывать разговоры и активировать микрофон.
Расследование основывается на базе данных сервиса — она состоит из 50 тысяч телефонных номеров, самые старые записи в которой датируются 2016 годом.
Журналисты идентифицировали владельцев больше 1000 номеров из 50 стран — анализ Amnesty International показал, что как минимум 23 телефона журналистов были заражены Pegasus, а на ещё 14 сохранились признаки попытки взлома.
В список попали более 180 журналистов со всего мира — корреспондентов и руководителей в Financial Times, CNN, The New York Times, The Economist, Associated Press, Reuters и других изданиях. Также в списке активисты, правозащитники, предприниматели, политики и чиновники и даже несколько глав государств.
Среди тех, кто использовали программу, журналисты отмечают главу Венгрии Виктора Орбана и правительство Саудовской Аравии. В числе других клиентов — Азербайджан, Казахстан, Индия, Израиль, Бахрейн, Мексика, Марокко, Руанда и ОАЭ.
Например, в списке есть номера родственников Джамаля Хашогги, которого убили в посольстве Турции, а также мексиканского журналиста Сесилио Пинеда Бирто, который в прямом эфире заявил о связи властей с наркокартелем, а затем был убит.
Журналисты готовят серию материалов о тех, за кем шпионили с помощью Pegasus.
Где тут стандартные ко-ко-ко "закрытый аппстор делает айос невероятно безопасной, джобс гений"?
ЗЫ Только свободный доступ под капот позволяет легко находить и диагностировать подобные ситуации, но эпол как обычно лучше знает, что нужно пастве хомячков, а они и рады.
Может к врачу? В статье вообще ни слова про iOS 😂
В оригинальной статье как раз написано, что простое входящее сообщение в imessage превращает телефон в шпионский девайс прямо на последней 14.6.
Ога.
Нет такого в оригинале, не мечтайте 😂
Да что ты?
А я то что?
The latest advances in NSO’s technology enable it to penetrate phones with “zero-click” attacks, meaning a user does not even need to click on a malicious link for their phone to be infected.Guarnieri has identified evidence NSO has been exploiting vulnerabilities associated with iMessage, which comes installed on all iPhones, and has been able to penetrate even the most up-to-date iPhone running the latest version of iOS.
Не вижу тут ни слова про версию.
Most recently, a successful “zero-click” attack has been observed
exploiting multiple zero-days to attack a fully patched iPhone 12
running iOS 14.6 in July 2021.
Линк то можно? Или как?
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
go ahead
Главное быстро редактить комменты 🤦🏻♂️