Pull to refresh

Десятки iPhone журналистов Al Jazeera взломали с помощью шпионского ПО израильской фирмы

Reading time 3 min
Views 5.3K
image

Исследователи Citizen Lab заявили, что шпионское ПО израильской NSO Group использовали для взлома iPhone десятков журналистов Al Jazeera по заказу Саудовской Аравии и ОАЭ. По словам авторов отчета, уязвимость, которая позволила осуществить взлом, содержится во всех iPhone с ОС, предшествующей iOS 14.

Сама NSO Group утверждала, что ее ПО покупают правительства и правоохранительные органы с целью выявления преступников, в частности, террористов. Однако ранее взломам подвергались смартфоны журналистов в Марокко, политических диссидентов из Руанды и политиков в Испании. В этих случаях шпионское ПО NSO Group использовалось через уязвимость в WhatsApp. Компания уже обратилась в американский суд.

Сейчас израильская фирма заявила, что не знакома с новыми обвинениями. Там отметили, что у самой компании нет какой-либо информации о личностях тех, за кем устанавливают наблюдение. При этом, если появляются доказательства такого использования ПО, NSO Group «предпринимает все необходимые шаги в соответствии с процедурой расследования неправомерного использования продукта».

По мнению Citizen Lab, до сих пор была обнаружена лишь «незначительная часть» атак на пользователей iPhone с помощью шпионского ПО.

В заявлении Apple говорится, что атака, описанная в исследовании Citizen Lab, была «строго нацелена государствами» против конкретных лиц. Компания призвала клиентов загрузить последнюю версию программного обеспечения, чтобы защитить себя и свои данные.

Между тем исследователи выяснили, что в ходе атаки на журналистов Al Jazeera им даже не нужно было переходить по ссылке с вредоносным кодом.

Взлом удалось обнаружить после того, как известный журналист-расследователь Тамер Альмишаль обратился за помощью в Citizen Lab, что побудило исследователей начать мониторинг его iPhone.

Журналы метаданных, связанных с интернет-трафиком Альмишаля, показали, что он никогда не переходил по подозрительным ссылкам, но телефон сам подключился к серверу NSO после того, как был заражен вредоносным кодом с использованием серверов Apple.

Al Jazeera сообщила о взломе трех десятков смартфонов своих журналистов.

Citizen Lab уточняет, что выявила 36 взломов, которые были проведены четырьмя группами-операторами NSO Group. Исследователи заявили, что один оператор, которому присвоили кодовое название Monarchy, мог шпионить за 18 телефонами по заказу правительства Саудовской Аравии. Другой оператор под кодовым названием Sneaky Kestrel, как утверждается, шпионил за 15 телефонами от имени ОАЭ. И оба правительства одновременно наблюдали за одним смартфоном. Это может косвенно подтверждать скоординированность кампании.

Кроме того, смартфоны некоторых журналистов взламывали неоднократно. В случае с Ранией Дриди, телеведущей катарской сети Al Araby, взломы происходили шесть раз с октября 2019 года по июль 2020 года. Теперь журналистка намерена подать иск против ОАЭ. Дриди пояснила, что могла подвергнуться слежке, так как в своих передачах затрагивает темы соблюдения прав женщин, а также дружит с человеком, который является откровенным критиком правительств Саудовской Аравии и ОАЭ.

В 2017 году Саудовская Аравия, ОАЭ, Бахрейн и Египет требовали, чтобы Катар закрыл Al Jazeera в рамках выполнения условий для снятия дипломатической и экономической блокады Дохи.

Ранее Citizen Lab выяснила, что сразу 25 стран приобрели инструмент для слежки, который позволяет вычислить местоположение смартфона в любой точке мира за считанные секунды. Инструмент эксплуатирует Систему Сигнализации №7 (Signaling System 7 или SS7), его разработала фирма, связанная с NSO Group.

Продукт купили Австралия, Бельгия, Ботсвана, Чили, Дания, Эквадор, Сальвадор, Эстония, Экваториальная Гвинея, Гватемала, Гондурас, Индонезия, Израиль, Кения, Малайзия, Мексика, Марокко, Нигерия, Перу, Сербия, Таиланд, Объединенные Арабские Эмираты, Вьетнам, Замбия и Зимбабве.
См. также:

Tags:
Hubs:
+4
Comments 8
Comments Comments 8

Other news