Ајфони на американски дипломати хакирани со Pegasus

109

Телефоните на девет претставници на американскиот Стејт департмент се заразени со моќен и скриен малициозен софтвер, објавија локалните медиуми. Се работи за iPhone уреди, а се верува дека злонамерниот код е развиен од NSO Group, израелска организација која тргува со софтвер за искористување на софтверските пропусти.

Засегнатите американски функционери биле во Уганда, каде се справувале со проблемите во таа земја, пренесе „Arstechnica“. Тие добиле предупредување од Apple дека нивните телефони биле нападнати од хакери. Цитирајќи неименувани извори запознаени со нападите, Ројтерс објави дека хакерите користеле софтвер од NSO.

Софтверот NSO, познат како Pegasus, ги искористува пропустите напаѓајќи преку апликации за пораки кои ги инфицираат телефоните без жртвите да мораат да направат нешто – да кликаат на активни врски или да преземаат други дејства.

Откако ќе се инсталира на засегнатите уреди, малициозниот софтвер може да презема фотографии, контакти, текстуални пораки и други податоци. Злонамерниот код, исто така, му овозможува на операторот да слуша аудио и да гледа видео во реално време.

NSO долго време беше критикувана дека ја продава својата „роба“ на владини агенции кои се непријателски настроени кон новинарите и неистомислениците. Facebook ја тужеше NSO во 2019 година, откако стана јасно дека Pegasus користел WhatsApp за да зарази телефони на 36 новинари – повторно модели на iPhone.

Apple минатиот месец ја тужеше NSO откако дозна дека Pegasus заразил 37 телефони на новинари, активисти за човекови права и деловни директори.

Портпаролот на НСО изјави дека по публикациите на Ројтерс, компанијата веднаш го прекинала пристапот на спорниот клиент до својот систем додека го истражувала случајот.

Ројтерс, исто така, објави дека додека телефоните во овој случај биле регистрирани со „странски“ броеви, припадноста на целите кон американската влада е очигледна, бидејќи сите користеле идентификатори на Apple поврзани со адреси на е-пошта што завршуваат на state.gov.