FoxsNews.ru
Новости России и мира

Шпионившую за президентами программу Pegasus устанавливали через WhatsApp

8

Не менее десятка стран устроили массовую слежку за журналистами и политиками при помощи шпионской программы Pegasus израильской компании NSO Group. Такие данные приводит по итогам многомесячного расследования 17 правозащитных и медиа-организаций во главе с французской НКО Forbidden Stories. В числе потенциальных жертв взлома телефонов оказалось несколько глав государств и правительств, включая президента Франции Макрона. Самое печальное, что узнать о заражении гаджета для владельца малореально.

В намерения хакеров входит запустить в телефоны разработанную израильскими умельцами вирусную программу Pegasus, и с ее помощью подслушивать разговоры. Участникам расследования удалось получить доступ к списку из более 50 тысяч телефонных номеров, который клиенты NSO выбрали для потенциального наблюдения. Журналисты сумели идентифицировать около тысячи владельцев номеров – среди них были правозащитники, оппозиционные политики, сотрудники СМИ, юристы, бизнесмены, а также чиновники. В списке оказался и номер Эммануэля Макрона. По этому поводу в Елисейском дворце уже заявили о проведении расследования.

По данным издания Le Monde, номер президента Франции, которым Макрон пользовался с 2017 года, вычислили марокканские спецслужбы. При этом власти Марокко отрицают, что следили за французским лидером и имели дело с израильской компанией, требуя от распространителей подобной информации «предоставить любые осязаемые и материальные доказательства этих сказок».

Вдобавок, как отмечает Би-би-си, наличие того или иного телефона в списке говорит лишь о том, что его владелец может быть потенциальной мишенью слежки, но не означает обязательно, что против него была применена шпионская программа.

Помимо Макрона в списке VIP-политиков, теоретически ставших объектами электронного шпионажа, значатся президент Ирака Барам Салих и президент ЮАР Сирил Рамафоза, король Марокко Мухаммед VI, а также премьер-министры Пакистана, Египта и того же Марокко.

Всего же потенциальными мишенями для прослушивания могли быть более 600 высокопоставленных чиновников из трех десятков стран мира.

Вредоносное приложение позволяло подключаться к микрофонам и камере смартфонов сотрудников СМИ, а также получать доступ к сообщениям, электронной почте, информации о местоположении пользователей. Однако в NSO Group заявили, что слитые в СМИ 50 тысяч номеров не являются списком целей Pegasus. Номера в списке вообще никак не связаны с деятельностью NSO Group, утверждают в компании.

И вообще NSO настаивает на том, что ее ПО предназначено для борьбы с криминалом и террористами. Израильские разработчики говорят, что их системы «используются каждый день для разрушения кругов педофилии, секс-групп и торговцев наркотиками, обнаружения пропавших без вести и похищенных детей, обнаружения выживших, оказавшихся в ловушке под обрушившимися зданиями, и защиты воздушного пространства от проникновения опасных дронов».

Но правозащитники считают, что только этими благородными миссиями использование технических достижений не ограничивается.

Проблема заключается в том, что шпионскую программу Pegasus практически невозможно обнаружить – тем более обычным пользователям. Согласно данным Financial Times, телефон можно заразить «Пегасом», просто позвонив на него через WhatsApp. И владельцу даже не нужно отвечать на звонок: телефон все равно заразится. Также заразить смартфон можно по электронной почте и через SMS.

Специалисты говорят, что Pegasus — это сложное шпионское ПО, обнаружить которое крайне сложно. Даже если при удалении, оно не оставит никаких следов, и невозможно определить, был ли им затронут ваш гаджет. К тому же телефон, если он заражен Pegasus, не показывает каких-либо задержек или иных видимых признаков.

Как отметил в разговоре с «МК» технический специалист юридической фирмы Digital Rights Center Вадим Лосев, после появления утечки директор WhatsApp сразу напомнил, что еще два года назад его компания воевала с NSO по поводу Pegasus.

«Действительно, в 2019 году WhatsApp обнаружил, что NSO Group заражала смартфоны клиентов своей вредоносной программой через уязвимость в функции видеозвонков, исправил уязвимость, опубликовал информацию в крупных СМИ и даже подал на NSO Group в американский суд. Тогда NSO заявил, что никого не атакует и за атаки не отвечает, а только инструмент продает», — напомнил аналитик.

По его мнению, это своеобразная гонка вооружений. То есть NSO и подобные компании скупают (или ищут сами) и используют уязвимости нулевого дня (этот термин обозначает неустраненные уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы) и зарабатывают на этом, а производители типа Apple и WhatsApp их исправляют в новых версиях. И так продолжается до бесконечности. И продолжаться, считает эксперт, это будет тех пор, пока атаковать — выгоднее, чем защищаться, так работает экономика безопасности.

Тринадцать из 23 подтвержденных заражений и еще 6 из 11 гаджетов со следами атаки взломали через уязвимости в iMessage, напоминает Вадим Лосев. Последние заражения происходили без участия пользователя, на новых моделях iPhone c последней прошивкой IOS14.6.

Журналисты приводят совсем свежую историю живущей во Франции жены марокканского диссидента, которой таким способом взломали iPhone 11, она дала об этом интервью исследователям, а потом попросила у знакомых во временное пользование другой iPhone, и ей сразу удаленно взломали и его.

Комментаторы советуют пользователям отключать iMessage (в IOS «Настройки — Сообщения — iMessage»), но это поможет только от новых заражений через этот мессенджер, а уже зараженные устройства такими и останутся.

Правозащитная группа Amnesty International выпустила технический документ для компьютерных криминалистов, позволяющий находить Pegasus на устройствах с IOS, но для обычных пользователей это руководство чересчур сложное.

А кроме этого, Amazon Web Services объявил, что после выхода расследования отключил аккаунты и инфраструктуру, связанную с NSO Group. Это важно, потому что Pegasus — не коробочный продукт, который производитель отдает клиентам, и те уже отдельно разворачивают его на своих серверах. Это именно программное обеспечение как услуга: софт и инфраструктуру, которую используют клиенты Pegasus, поддерживает сама израильская компания. Исследователь, знакомый с устройством основного конкурента и аналога NSO Pegasus — продукта Hacking Team Galileo, прокомментировал, что у государственных клиентов нет технических навыков обслуживать такие сложные системы самостоятельно, это делает за них производитель. Поэтому, когда израильская компания заявляет, что она не имеет отношения к действиям клиентов с использованием Pegasus, она, возможно, просто предпочитает не смотреть в ту сторону.

Источник: www.mk.ru

Читайте также