Главная / Технологии / IT-криминал / Кибершпионы взломали iPhone десятков журналистов с помощью уязвимости нулевого дня

Кибершпионы взломали iPhone десятков журналистов с помощью уязвимости нулевого дня

Взломанные iPhone: десятки журналистов подверглись кибератаке

Взломанные iPhone: десятки журналистов подверглись кибератаке

Смартфоны iPhone, принадлежащие журналистам Al Jazeera, подверглись атаке шпионского ПО Pegasus, распространяемого израильской компанией NSO Group, сообщают…

close

Взломанные iPhone: десятки журналистов подверглись кибератаке

Прослушать новость

Остановить прослушивание

Кибершпионы взломали iPhone десятков журналистов с помощью уязвимости нулевого дня

Смартфоны iPhone, принадлежащие журналистам Al Jazeera, подверглись атаке шпионского ПО Pegasus, распространяемого израильской компанией NSO Group, сообщают ИБ-исследователи. Вредоносный софт имел доступ к местоположению, паролям, сохраненным учетным данным, а также камере и микрофону электронных устройств. Согласно данным исследовательской группы, Pegasus использовал найденную в iPhone уязвимость нулевого дня и незаметно скомпрометировал устройства.

Скопировать ссылку

Шпионское ПО от израильской компании NSO Group было использовано для взлома смартфонов iPhone десятков журналистов международного информационного агентства Al Jazeera, сообщает Guardian со ссылкой на данные ИБ-компании Citizen Lab.

Заражение было обнаружено после того, как один из журналистов Тамер Алмисшал заподозрил, что его телефон был скомпрометирован, и пригласил Citizen Lab провести расследование.

Проанализировав iPhone Алмисшала, исследователи обнаружили, что в период с июля по август текущего года устройство было подключено к серверам, которые используются NSO для распространения шпионской программы Pegasus.

Ссылаясь на доказательства, найденные в ходе аналогичных атак с участием Pegasus, Citizen Lab заявила, что основная часть взломов была осуществлена клиентами NSO, включая правительства Саудовской Аравии и Объединенных Арабских Эмиратов.

NSO Group в свою очередь утверждает, что ее ПО покупают правительства и правоохранительные органы с целью выявления преступников, в частности, террористов, и к шпионажу за журналистами компания не имеет никакого отношения.

По словам исследователей лаборатории Citizen Lab, в течение прошлого года было взломано по меньшей мере 37 смартфонов, принадлежащих журналистам, которые освещают события на Ближнем Востоке. Однако специалисты предполагают, что жертв может быть гораздо больше.

«Учитывая глобальный охват клиентской базы NSO Group и то, что уязвимость существовала почти во всех устройствах iPhone до обновления iOS 14, мы подозреваем, что зараженные устройства, которые мы обнаружили, были ничтожной долей от общего числа атак с использованием данного вредоносного ПО», — объяснили в Citizen Lab.

Найденный хакерский инструмент был назван Kismet. Он представляет собой троянского коня, который обходит защиту iPhone. После проникновения в смартфон Kismet загружал в устройство программное обеспечение Pegasus, распространяемое NSO Group.

Вредоносный софт использовал эксплойт «нулевого клика», который с помощью уязвимости в приложении iMessage попадал в смартфон. Благодаря эксплойту в ходе атаки жертвам не нужно было переходить по ссылке с вредоносным кодом. Kismet незаметно скомпрометировал устройства таким образом, что журналисты даже не подозревали о стороннем вмешательстве.

«Мы считаем, что эта версия шпионского ПО Pegasus имела возможность отслеживать местоположение, получать доступ к паролям и сохраненным учетным данным на телефоне, записывать аудио с микрофона, а также делать снимки с помощью камеры телефона», — сообщают исследователи.

Представитель Apple подчеркнул, что уязвимость была ликвидирована.

«Мы неустанно работаем над повышением безопасности данных и устройств наших пользователей. iOS 14 — это большой скачок вперед в области безопасности. Новая ОС обеспечивает защиту от подобных атак. Атака, описанная в исследовании, была нацелена государствами против конкретных лиц. Мы всегда призываем клиентов загружать последнюю версию операционной системы, чтобы защитить себя и свои данные», — сказали в компании.

Как отмечает The Guardian, маркетологи Apple всегда делали упор на том, что конфиденциальность и безопасность являются основными достоинствами «яблочных» устройств. Компания не раз отмечала, что в истории iPhone никогда не было вредоносных программ, получивших широкое распространение — если заражение все же случалось, то оно носило лишь локальный характер.

Но в последние годы отличия между Apple и ее конкурентами на базе Android постепенно стираются. Поскольку все больше исследователей безопасности находят серьезные уязвимости в телефонах от «яблочной» компании, наличие уязвимостей в iOS подрывает статус iPhone как одного из самых безопасных телефонов в мире.

NSO Group уже была замешана в скандалах, связанных со шпионским ПО.

В марте 2019 года в WhatsApp была обнаружена уязвимость, с помощью которой NSO осуществляла слежку за пользователями мессенджера при помощи Pegasus.

«Эта атака по всем признакам была совершена частной компанией, которая работает с правительствами и поставляет им шпионское ПО для получения контроля над системой смартфона. Мы уведомили несколько правозащитных организаций и продолжим сотрудничать с ними, чтобы проинформировать гражданских лиц об этом инциденте», — заявили в пресс-службе мессенджера.

Как и в этот раз, тогда представители NSO Group заявили, что не имеют никакого отношения к прямому использованию собственного программного обеспечения, и уточнили, что компания продает свое ПО исключительно при условии, что оно будет использовано для отслеживания преступников и террористов.

Однако в зарубежной прессе не раз сообщалось, что программа Pegasus была применена против гражданских лиц, которые не имеют отношения к преступному миру. Например, в 2017 году мексиканские журналисты и правозащитники, выступающие с критикой правительства,пожаловались на взлом их мобильных телефонов и незаконное наблюдение за их личной жизнью. Сообщается, что взлом был также произведен с помощью инструмента NSO Group.

Скопировать ссылку

Источник

Оставить комментарий