Pull to refresh

Comments 14

Перехватили сеанс браузера — в это я ещё с натяжкой готов поверить. Но установить стороннее ПО на устройство без явного разрешения пользователя? Как, Холмс?

Атакующие перехватили сеанс браузера на смартфоне журналиста и переадресовали его на вредоносную веб-страницу — оттуда на устройство загрузилось вредоносное ПО Pegasus. Взломщики воспользовались доступом к оператору связи, клиентом которого был Ради. Атака network injection, которой подвергся журналист, продолжалась вплоть до января 2020 года, то есть сильно позже момента, когда израильская компания приняла новую политику.

Не вижу трудностей. Хотел журналист скачать какую-то apk себе мимо маркета. Может даже для анонимности. Зашёл на сайт без https, и получил эту же приложуху, но запакованную вместе с сюрпризом. Схема не выглядит сильно сложнее вставки рекламы от оператора в http траф

Врятли это просто apk. Если у него был iPhone то вероятнее всего дело в каком то WebKit-эксплоите (для примера — webkit-эксплоиты в свое время использовались для взлома PS4 или Nintendo Switch)
Тоже думаю, что атакующие использовали уязвимость нулевого дня, особенно, что пару лет назад уже были подобные попытки использования Pegasus (и скорее всего это только вершина айсберга).

Правда, не думаю, что это обязательно iPhone, ведь «Pegasus способен взломать самые популярные на рынке смартфоны на базе операционных систем BlackBerry, Android, iOS и Symbian».
Так это же насквозь закрытый андроид, а не linux. Да ещё и браузер, наверное, chrome ванильный гугловский. Там запросто может быть недокументированная js-функция вида nsa_break_in (master_password, payload).
Все довольно просто, WebKit всю жизнь был дырявым как решето и в нем постоянно находят RCE-баги, вот из недавнего(март 2020):
support.apple.com/en-us/HT211102

То есть достаточно лишь посетить URL и exploit сработает. На этом и основаны методы jailbreak через Safari, например:
www.idownloadblog.com/2019/02/22/luca-todesco-has-released-a-webkit-rce-exploit-that-works-on-ios-12-1-4-and-earlier

Это говорит о том, что подобные RCE весьма неприятные, позволяют убежать из песочницы Safari и получить доступ высшего уровня. А там уже с телефоном можно делать весьма интересные вещи.

Какая ОС-то была? С трудом представляю, скрытую загрузку и установку ПО в чистом андроиде или иос. Будет смешно, если он сам ткнул, загрузил и нажал "установить этот бедный еврейский вирус".

Загуглите для примера «whatsapp exploit nso group» (история как раз конца прошлого года тоже) — никаких телодвижений со стороны пользователя, одна «сорвавшаяся» попытка входящего Whatsapp-звонка, и в вашем телефоне уже исполняется чужой код (который и эту самую попытку звонка подчистить может). Кто гарантирует что в куда более сложном коде браузера уже вычистили абсолютно все подобные баги?

В оригинале новости сказано, что у него iPhone

Слишком много технических подробностей, которые дают лишь новые вопросы… Проходить по ссылкам из SMS — это верх профессионализма, конечно. Это как по e-mail узнавать о наследстве некого дальнего родственника и оплачивать отправку вам документов на перевод наследства :)

Подождите. Это получается я зря перевел 0.1 биткойн на налоговые сборы для оформления наследства?!

Он же оппозиционный журналист, мог получить ссылку типа "фотографии власти убивают.apk".
Если уж телефон Безоса удалённо взломали...

Проходить по ссылкам из SMS
Если злоумышленникам удалось перехватить трафик смартфона, они могут подсунуть жертве нужный эксплойт без её ведома. В принципе, это не представляет особых трудностей, если в этом замешено государство или провайдер. Хотя это не обязательно, ведь можно просто взломать какой-нибудь форум или блог, где жертва активно общается.

Заголовок случайно такой получился или как? Зашел почитать, как кого-то начали преследовать спецслужбы только за то, что он зашел на сайт, а тут...

Sign up to leave a comment.

Other news

Change theme settings