Шпионскую программу Pegasus уличили во взломе iOS и краже данных "яблочников"

0
131
Фото: flickr

Сотрудники специализирующейся на кибербезопасности компании Citizen Lab выявили эксплойт (вредоносную программу), который израильская NSO Group с февраля 2021 года использовала для исполнения заказов своих "правительственных клиентов" путём незаметного взлома iPhone и других гаджетов Apple.

Криминалистическая экспертиза, проведенная специалистами по компьютерной безопасности, показала, что даже последние модели айфонов с новейшей версией операционной системы уязвимы для шпионского ПО.

В Citizen Lab отметили, что на следующий день после выхода их отчёта Apple попыталась нейтрализовать уязвимость в операционной системе своих устройств , и это демонстрирует "абсолютную серьёзность" отношения компании к обозначенной проблеме.

Старший исследователь Citizen Lab Джон Скотт-Рейлтон пояснил, что NSO Group предположительно использовала для взлома устройств, работающих на iOS, программное обеспечение под названием Pegasus. Оно незаметно для пользователя проникает в смартфон или планшет, собирает конфиденциальные данные пользователя, перехватывает звонки и даже способно превратить смартфон в дистанционно управляемое подслушивающее устройство.

NSO Group, в свою очередь, заверяет, что всё используемое ею программное обеспечение используется только правоохранительными органами на основании официальных запросов, которые могут быть проконтролированы надзорными органами, и предназначено для борьбы с террористами и другими преступниками.

Однако британская газета The Guardian и другие СМИ утверждают, что Pegasus применялся для слежки за активистами и оппозиционерами. Citizen Lab опубликовала отчёт с анализом эксплойта, использованного для незаметного взлома смартфонов, из которого сделала вывод, что этот вредонос создан и эксплуатируется именно NSO Group.

Более того, израильские аналитики связывают с той же компанией другой эксплойт, ранее идентифицированный как используемый для слежки, — FORCEDENTRY. По их словам, на принадлежность программы указывают некоторые последовательности в её кодах. На призывы общественности раскрыть клиентов NSO Group ответила, что не имеет такой возможности, поскольку связана соответствующими договорами.

По данным Citizen Lab, для установки шпионского ПО на айфоны и другие гаджеты Apple использовался мессенджер Apple iMessage, через который отправлялись вредоносные коды, замаскированные под файлы с расширением GIF. На самом деле это были файлы Adobe PDF, которые не выглядели подозрительно, но запускали на устройстве процессы, обеспечивающие сбор и передачу конфиденциальных данных.

"Пора уже признать, что существующие мессенджеры, какие бы протоколы безопасности ими не использовались, представляют собой источник повышенной опасности для пользователей. Мобильные приложения, с помощью которых люди отправляют сообщения, фактически не защищены от серьёзных атак, а значит, попытки эксплуатировать их как источник конфиденциальной информации не прекратятся", — уверены в Citizen Lab.