{"id":14275,"url":"\/distributions\/14275\/click?bit=1&hash=bccbaeb320d3784aa2d1badbee38ca8d11406e8938daaca7e74be177682eb28b","title":"\u041d\u0430 \u0447\u0451\u043c \u0437\u0430\u0440\u0430\u0431\u0430\u0442\u044b\u0432\u0430\u044e\u0442 \u043f\u0440\u043e\u0444\u0435\u0441\u0441\u0438\u043e\u043d\u0430\u043b\u044c\u043d\u044b\u0435 \u043f\u0440\u043e\u0434\u0430\u0432\u0446\u044b \u0430\u0432\u0442\u043e?","buttonText":"\u0423\u0437\u043d\u0430\u0442\u044c","imageUuid":"f72066c6-8459-501b-aea6-770cd3ac60a6"}

10 стран использовали шпионскую программу Pegasus от израильской NSO Group для слежки за журналистами и правозащитниками Статьи редакции

В базе данных — больше 180 журналистов со всего мира.

Власти нескольких стран использовали программное обеспечение NSO Group для взлома телефонов журналистов, правозащитников и юристов. Об этом сообщили 17 иностранных СМИ (The Washington Post, The Guardian, Haaretz и другие) в рамках совместного расследования Pegasus Project при технической поддержке Amnesty International.

Израильская компания NSO Group, разрабатывающая шпионское ПО, создала программу Pegasus — она позволяет тайно и удалённо собирать данные с чужих телефонов. По словам компании, программа нужна для борьбы с преступностью.

Программа использует уязвимости нулевого дня, а после взлома можно следить за местоположением, скачивать любую информацию, записывать разговоры и активировать микрофон.

Расследование основывается на базе данных сервиса — она состоит из 50 тысяч телефонных номеров, самые старые записи в которой датируются 2016 годом.

Журналисты идентифицировали владельцев больше 1000 номеров из 50 стран — анализ Amnesty International показал, что как минимум 23 телефона журналистов были заражены Pegasus, а на ещё 14 сохранились признаки попытки взлома.

В список попали более 180 журналистов со всего мира — корреспондентов и руководителей в Financial Times, CNN, The New York Times, The Economist, Associated Press, Reuters и других изданиях. Также в списке активисты, правозащитники, предприниматели, политики и чиновники и даже несколько глав государств.

Среди тех, кто использовали программу, журналисты отмечают главу Венгрии Виктора Орбана и правительство Саудовской Аравии. В числе других клиентов — Азербайджан, Казахстан, Индия, Израиль, Бахрейн, Мексика, Марокко, Руанда и ОАЭ.

Например, в списке есть номера родственников Джамаля Хашогги, которого убили в посольстве Турции, а также мексиканского журналиста Сесилио Пинеда Бирто, который в прямом эфире заявил о связи властей с наркокартелем, а затем был убит.

Журналисты готовят серию материалов о тех, за кем шпионили с помощью Pegasus.

0
100 комментариев
Написать комментарий...
Kinolog

Где тут стандартные ко-ко-ко "закрытый аппстор делает айос невероятно безопасной, джобс гений"?

ЗЫ Только свободный доступ под капот позволяет легко находить и диагностировать подобные ситуации, но эпол как обычно лучше знает, что нужно пастве хомячков, а они и рады.

Ответить
Развернуть ветку
Wittgenstein

Тут посоны недавно нашли дыру в ядре Линуха, которая жила годами. Другие льют апдейты с бэкдорами. А вы используете опенсорс и безопасность в одном комментарии. Ну как бы...

Ответить
Развернуть ветку
Kinolog

Локальную дырку, а не когда тебе присылают сообщение и сразу поимели.

Вообще, приводить аргумент, что в опенсорсе находят дырки (а в закрытом видимо не находят, потому что никто не видит, да?), а значит он ничем не лучше закрытых исходников, - это какой-то особый выверт извращенного мозга.

Основная разница, что в опенсорсе _любой_ может посмотреть и найти, а в закрытом не любой и куда сложнее.
Как тут можно топить против открытости - непостижимо.

Ответить
Развернуть ветку
Get Money
Локальную дырку, а не когда тебе присылают сообщение и сразу поимели.

Это я так понимаю про Android? 

достаточно было кликнуть на ссылку, чтобы атакующие удалённо провели джейлбрейк и все данные попали к ним. Приложение использовало три уязвимости 0-day, которые Apple исправила в экстренном обновлении iOS 9.3.5 — оно вышло спустя десять дней после публикации отчёта.

Т.е. на iOS апдейт вышел через 10 дней, а Android каждый юзер сам должен написать себе апдейт 😂

Основная разница, что в опенсорсе _любой_ может посмотреть и найти, а в закрытом не любой и куда сложнее.

Столько смотрят, что бывает годами баги не видят. И в чём смысл так "смотреть"?

Ответить
Развернуть ветку
Kinolog

Most recently, a successful “zero-click” attack has been observed
exploiting multiple zero-days to attack a fully patched iPhone 12
running iOS 14.6 in July 2021.

Ain't that a bitch, когда любимку нагнули?

Ответить
Развернуть ветку
Get Money

Это ванильные фантазии журналистов. А нагнули любимку это вот: https://www.gizchina.com/2020/11/02/malware-found-in-the-google-play-store-has-infected-millions-of-devices/

Ко-ко-ко "только свободный доступ под капот позволяет легко находить и диагностировать подобные ситуации" 😂

Ответить
Развернуть ветку
Борат Язь

Кто-то установил себе скам приложение и к тому же дал ему доступ к своим данным. Каким боком это дыра в ОС Андроид?

Ответить
Развернуть ветку
Get Money

Там в большинстве случаев приложение само себе даёт доступ… Ну и тот факт, что в официальном сторе столько вредоносного софта тоже о многом говорит.

Ответить
Развернуть ветку
97 комментариев
Раскрывать всегда