Шпионская программа Pegasus годами следила за пользователями мобильных устройств, маскируясь под системные процессы

0

Лаборатория безопасности Amnesty Digital совместно с мировыми изданиями The Washington Post, The Guardian и Reuters опубликовали детали масштабного расследования о программном обеспечении Pegasus. Выяснилось, что на протяжении нескольких лет данное ПО в скрытом режиме и удалённо собирало данные со смартфонов, маскируя всю деятельность под системные процессы устройства.




Шпионская программа Pegasus годами следила за пользователями мобильных устройств, маскируясь под системные процессы

анонсы и -25% на RTX 3060 Ti за неделю в Ситилинке Дешевая Gigabyte 3070 – смотри цену -30% на RTX 3060 в Ситилинке Очень дешевая RTX 3080 LHR в Регарде 3070 Ti дешевле 100тр, цена вдвое снижена с анонса -54 000р на RTX 3080 Ti Gigabyte Gaming <b>Compeo.ru – правильный компмагазин</b> без подвохов 4K 55" Philips за копейки – успей купить <b>В полтора раза упала цена</b> 75" 7680 x 4320 Samsung На порядок упала цена на MSI RTX 3060 Ti <b>RTX 3060 Ti за копейки</b> в XPERT.RU

Разработчиком шпионского программного обеспечения является израильская технологическая компания NSO Group, а данные с мобильных устройств собирались у предпринимателей, журналистов и активистов из 11 стран. Специалисты просканировали 67 потенциально заражённых мобильных устройств в поисках странных активностей в системных процессах. Выяснилось, что Pegasus активно использовал уязвимости, которые разработчики не успевали устранить до первого релиза.

Эксплойт позволял (и, видимо, ещё позволяет) следить за месторасположением пользователя, копировать его сообщения, делать снимки и скриншоты с последующей отправкой на сервер. Запись разговоров пользователя тоже предусматривается. Специалисты Amnesty Digital отмечают, что самая ранняя версия Pegasus была замечена ещё в 2016 году. Она использовала уязвимости iOS, которые Apple исправила в обновлении 9.3.5. Распространение эксплойта проводилось с помощью банальных фишинговых ссылок.



Шпионская программа Pegasus годами следила за пользователями мобильных устройств, маскируясь под системные процессы

Через три года авторы Pegasus проводили распространение своей разработки через уязвимость в популярном мессенджере WhatsApp. Скрытая установка программы происходила посредством совершения простого видеозвонка на телефон — специалисты из WhatsApp позже подтвердили наличие данное уязвимости и устранили её.

Из совсем недавних случаев заражения стоит отметить использование сетевого трафика сервисов Apple в июне 2021 года. Актуальная версия Pegasus наиболее коварная, ведь она скрыто «сидит» в оперативной памяти смартфона, маскируя свою деятельность под системные процессы. Руководитель Amnesty Digital Клаудио Гуарнери подчеркнул, что новейшая редакция Pegasus позволяет злоумышленнику получить root-права с повышенными привилегиями и «с этим ничего нельзя сделать».

Представители NSO Group, которой приписывают разработку шпионской программы, назвали данные из отчёта Amnesty Digital «сборником необоснованных предположений». В компании не стали опровергать тот факт, что разработка таких программных решений действительно ведётся, но исключительно «для борьбы с преступностью и терроризмом».

Подпишитесь на наш канал в Яндекс.Дзен или telegram-канал @overclockers_news – это удобные способы следить за новыми материалами на сайте. С картинками, расширенными описаниями и без рекламы.

Источник