Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов / многа букаф :: длиннопост :: Pegasus :: смартфоны :: взлом :: новости

новости взлом смартфоны Pegasus длиннопост многа букаф 

Гаджет против пользователя: как софт израильской компании помогал взламывать телефоны журналистов

Власти более чем десяти стран использовали вредоносную программу Pegasus, предназначенную для поимки террористов, чтобы следить за журналистами, предпринимателями, политическими активистами и главами стран. Некоторые из тех, за кем осуществлялась слежка, были убиты. Разработчик софта израильская компания NSO Group использовала IT-инфраструктуру Amazon, а жертвой Pegasus стал основатель ретейлера Джефф Безос.

новости,взлом,смартфоны,Pegasus,длиннопост,многа букаф

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Журналисты получили доступ к списку из более чем 50 000 телефонных номеров, которые в качестве потенциальных целей для слежки указали клиенты NSO Group. Более тысячи абонентов удалось идентифицировать — их номера были зарегистрированы в 50 странах. Владельцы номеров — главы и премьер-министры государств, члены королевской семьи в Саудовской Аравии, более 600 политиков и чиновников, 189 журналистов, 85 правозащитников, 65 бизнесменов. 

Услугами NSO Group пользовались власти Азербайджана, Казахстана, Бахрейна, Венгрии, Индии, Мексики, Марокко, Руанды, Того, Саудовской Аравии и ОАЭ, следует из данных расследования. России среди этих стран нет. Представители Индии, Марокко, Венгрии и Руанды отрицают использование шпионского софта Pegasus.

Что такое NSO Group

Израильскую технологическую компанию NSO Group основали в 2010 году Омри Лави и Шалев Хулио — выходцы из подразделения 8200, занимающегося радиоэлектронной разведкой в армии Израиля. Их главный продукт —  инструмент по борьбе с терроризмом и опасными преступниками Pegasus — создан на базе технологий, разработанных еще во время службы основателей, писала The New York Times. Pegasus появился в 2011 году, первыми его пользователями были мексиканские власти, которые заплатили $15 млн за софт и $77 млн — за слежку за членами наркокартеля.

В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000. Еще минимум $500 000 необходимо заплатить за услуги по установке шпионского софта, а потом ежегодно платить 17% от стоимости продукта за обслуживание. Pegasus такой дорогой, потому что позволяет властям делать то, что они раньше не могли — удаленно взламывать смартфоны и видеть все их содержимое, рассказывал в одном из интервью в 2019 году сооснователь NSO Group Шалев Хулио.

На сайте компании указано, что она разрабатывает шпионское программное обеспечение для правительств, спецслужб и правоохранительных органов. С помощью слежки, которую предлагают разработчики софта, власти могут предотвращать и расследовать преступления и теракты, проводить поисково-спасательные операции и т. д. Решения NSO Group помогли спасти жизни «десятков тысяч людей», утверждал Хулио. По его словам, есть более ста стран, которым компания никогда не будет продавать свои решения из-за фактов коррупции и нарушений прав человека. 

Если клиенты NSO Group нарушают правила использования софта, компания может отключить их от своей инфраструктуры — с 2011 по 2019 год было всего три таких случая, утверждал Хулио.

В июне 2021 года NSO Group опубликовала свой первый отчет о прозрачности. Из него следует, что продукты компании могут использовать только тщательно проверенные и утвержденные госорганы, которые отвечают за поддержание общественной безопасности. Компания указала, что перед заключением договоров проводит процедуру проверки потенциальных клиентов. По данным на 2021 год, после проверки заказчиков NSO отклонила сделки на сумму более $300 млн. В отчете NSO также сообщила, что она не управляет своим софтом Pegasus, не отслеживает его использование и не собирает информацию о клиентах, а лишь продает лицензию суверенным государствам и государственным агентствам. 

В начале 2021 года стало известно, что NSO рассматривает возможность выхода на IPO при оценке в $2 млрд на Тель-Авивской фондовой бирже.

Как работает Pegasus

Вредоносная программа Pegasus проникает на устройства на базе iOS или Android. Чтобы получить доступ к смартфону, иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически. После взлома заказчик получает полный доступ к смартфону: он может читать SMS и почту, прослушивать звонки, отслеживать геолокацию устройства, включать камеру и микрофон для прослушки и т. д.

Представитель Apple рассказал The Washington Post, что компания безоговорочно осуждает кибератаки против журналистов, правозащитников и других людей, которые стремятся сделать мир лучше. По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц. Хотя это означает, что для подавляющего большинства пользователей эти атаки не представляют угрозы, Apple будет стараться защищать всех своих клиентов, заявил ее представитель в разговоре с The Washington Post.

В понедельник, 19 июля, французская НКО Forbidden Stories опубликовала совместное с правозащитной Amnesty International и 17 журналистскими организациями расследование о том, как власти более чем десяти стран использовали шпионский софт Pegasus израильской компании NSO Group для слежки за журналистами, предпринимателями, политическими активистами и главами государств. В расследовании приняли участие более 80 журналистов — сотрудников таких изданий, как The Guardian, The Washington Post, немецкой Suddeutsche Zeitung, индийской The Lede и других.

Операционная система iOS автоматически запускает данные и вложения в iMessage, даже если они поступают от неизвестного человека, говорит руководитель отдела исследования сложных киберугроз департамента Threat Intelligence компании Group-IB Анастасия Тихонова. По ее словам, пока нет данных, что эту уязвимость операционной системы Apple используют какие-то киберпреступники, но, возможно, в скором времени это произойдет. «Такое часто случается после публичных кейсов с описанием уязвимости», — сетует Тихонова.

«NSO Group утверждает, что ее софт используется только против преступников, но ни проверить, ни доказать это компания не сможет», — говорит руководитель департамента аудита информационной безопасности Infosecurity от Softline Сергей Ненахов.

Согласно данным нового расследования, софт Pegasus использовали для взлома и доступа к файлам как минимум 37 устройств пользователей в разных странах мира. В Лаборатории безопасности Amnesty International проверили 67 смартфонов людей, которые предположительно подверглись кибератакам с помощью Pegasus. Оказалось, что 23 из них действительно были взломаны, а еще 14 смартфонов ранее пытались заразить шпионским софтом.

В ответ на запрос журналистов NSO Group «категорически отрицала» все утверждения о нарушениях: компания заявила, что «многие» из утверждений «являются неподтвержденными теориями, которые вызывают серьезные сомнения в надежности источников, а также той информации, что легла в основу истории», указали в Amnesty International. Компания не подтвердила и не опровергла, что указанные в расследовании страны являются ее клиентами, но отметила, что относительно них расследователи выдвинули «неверные предположения».

Кто пострадал от Pegasus

Использование Pegasus могло привести к смерти гражданских лиц, полагают авторы нового расследования. Среди номеров, которые власти пытались взломать с помощью Pegasus, оказались контакты близких журналиста The Washington Post Джамаля Хашогги, которого в 2018 году убили в генконсульстве Саудовской Аравии в Стамбуле. 

По данным The Washington Post, среди взломанных устройств оказались смартфоны двух женщин, близких к убитому журналисту. Forbidden Stories уточняет, что спустя четыре дня после происшествия Pegasus установили на телефон невесты журналиста, а спустя несколько недель в список целей для слежки попал номер сына Хашогги. Также в этом списке оказались близкие друзья, коллеги и члены семьи убитого журналиста. Предположительно заказчиками слежки являются власти Саудовской Аравии или ОАЭ.

«Когда я впервые услышал обвинения в том, что наши технологии использовались против Джамаля Хашогги или его родственников, я немедленно начал проверку по этому поводу. Могу сказать вам точно, мы не имели никакого отношения к этому ужасному убийству», — комментировал произошедшее в 2019 году сооснователь NSO Group.

Также в списке целей для слежки оказался погибший в марте 2017 года мексиканский журналист Сесилио Пинеда. Его убили на автомойке спустя два часа после того, как он во время прямого эфира в Facebook заявил о связях местных чиновников с наркокартелем. В список он попал за несколько недель до происшествия. Кроме того, в списке оказался прокурор, который расследовал это преступление. 

Также, по данным журналистов, Pegasus использовался в Азербайджане — в списке потенциальных целей оказались около 40 репортеров. В Венгрии с помощью софта были взломаны телефоны двух журналистов издания Direkt36.

Впервые о Pegasus публично рассказали аналитики исследовательской компании Citizen Lab и компании по информационной безопасности Lookout Security в 2016 году. Поводом для расследования стали SMS-сообщения, которые получил журналист Ахмед Мансур. Сообщения содержали ссылки на якобы новые сведения о пытках граждан ОАЭ в тюрьмах. В результате анализа эксперты выяснили, что авторы сообщений пытались удаленно взломать устройство Мансура.

С тех пор NSO Group неоднократно обвиняли в слежке. В 2019 году на нее подали в суд Facebook и WhatsApp. По мнению истцов, компания распространяла вредоносный софт через их мессенджер. WhatsApp обвинил NSO Group в хакерской атаке, которая затронула 1400 телефонов и устройств с целью заразить их вредоносным софтом и вести наблюдение за конкретными пользователями мессенджера. Тогда речь также шла о наблюдении за правозащитниками и журналистами. В свою очередь, весной 2020 года NSO Group обратилась в суд с ответным иском против Facebook. Разработчик софта утверждал, что Facebook еще в 2017 году пытался приобрести у них Pegasus, чтобы следить за пользователями Apple. Суд между компаниями длится до сих пор.

В 2020 году стало известно, что с помощью вредоносного софта от NSO Group был взломан телефон основателя Amazon миллиардера Джеффа Безоса F . Это выяснилось после судебно-медицинской экспертизы, которую заказала Организация Объединенных Наций (ООН). В мае 2018 года наследный принц Саудовской Аравии через WhatsApp отправил Безосу вредоносное видео, говорилось в отчете. В течение нескольких часов после этого с телефона предпринимателя удалось получить «большие объемы данных».

Тогда NSO не признала свою вину, однако опубликовала сообщение на своем сайте, в котором заявила, что «шокирована и потрясена» историей о предполагаемом взломе телефона Безоса и готова «взаимодействовать с ООН, Безосом или любым другим органом», чтобы защитить права человека при продаже или использовании оборудования для наблюдения. 

При этом компания Amazon предоставляла примерно с 2020 года IT-инфраструктуру для NSO Group, но скрывала это, заявило издание Vice. Через некоторое время после публикации расследования Amazon объявила, что закрыла аккаунты и инфраструктуру NSO Group, которую та использовала для развертывания вредоносного софта. Ранее компания не отвечала на запросы журналистов, которые касались израильской фирмы.

Что грозит NSO Group

Вскоре после публикации расследования действия NSO Group осудили многие зарубежные политики и предприниматели. Глава WhatsApp Уилл Кэткарт написал в Twitter, что софт израильской компании используют «для нарушения прав человека по всему миру», а Эдвард Сноуден призвал запретить торговлю системами слежения и привлечь разработчиков Pegasus к уголовной ответственности за убийство тех, против кого использовали программу. Глава Еврокомиссии Урсула фон дер Ляйен заявила, что информацию о деятельности компании необходимо проверить.

Вероятность того, что разработчика хакерского софта получится привлечь к уголовной или гражданско-правовой ответственности, небольшая, говорит председатель коллегии адвокатов А1 Александр Заблоцкис. По его словам, потерпевшим придется доказать, что NSO Group знала о целях и возможностях использования софта, когда передавала его разведывательным службам. 

С ним согласен основатель консалтинговой группы vvCube Вадим Ткаченко: истцам нужно будет собрать неопровержимые сведения, доказывающие, что за ними велась слежка с помощью Pegasus и делала это именно NSO Group. Для этого можно привлекать независимых экспертов и службы национальных правоохранительных органов, добавил Ткаченко.

Кетчуп

Подробнее

новости,взлом,смартфоны,Pegasus,длиннопост,многа букаф
Еще на тему
Развернуть
кроме пидорасов есть и нормальный журналисты\издания, как ни парадоксально
Именно они и враги мирового сионизма.
нормальный журналист рубить на кусок кислота растворяй
и ваще похуй
нраица
Radekk Radekk 21.07.202111:11 ответить ссылка -1.4
А потом общество катится в пизду, КПД падает, стагнация, дефицит, кризис, ты в жопе, тоже нраица?
zZIMm zZIMm 23.07.202116:36 ответить ссылка 0.0
Да он поди из россии, у них там серьёзная профдиформация по этому поводу.
по всей планете идет эта профдеформация, вообще-то
Преступников определяет суд, а не злые маркетологи из компании-прослушки. Пиздец так-то. Мы прослушаем только плохих людей, а хороших нет.
Ну, с моей точки зрени, при вскрытии такого факта, все затронутые государства должны разорвать с пользовавшимся против их граждан этим софтом государством дипломатические отношения и заморозить все активы этой страны в банках своей. Но всем похуй, ведь то жалкие людишки, чего из-за них шум поднимать.
Тем более, если этим софтом пользовались спецслужбы США, многие страны предпочтут проглотить.
Ты замораживаешь активы... тебе присылают скачанные с твоего телефона сомнительные данные... ты размораживаешь активы...
ты замораживаешь активы, они под твоим паролем размораживают активы
Охуенно они там проверяли кому софтину продавать, еще бы веннесуэлле, китаю, россии, и северной Корее продали, чтобы наверняка сажали не просто за пост в интернете а и за наличие неугодной картинки на смартфоне, или написал в дневнике "винни пух бака свободу гонгконгу" спустя пол часа едешь на перевоспитание, думаю проверку нужно проводить в первую очередь в отношении тех кто решал кому продавать кому нет
zZIMm zZIMm 23.07.202116:48 ответить ссылка 0.5
Явно эта контора судебные ордера не запрашивала.
Qu2uW Qu2uW 20.07.202122:51 ответить ссылка 3.0
Компания пишущая вирусню хочет выйти на IPO? Куда катится мир..
liberum liberum 20.07.202122:05 ответить ссылка 21.0
Не вирусное ПО, шпионское ПО. Это две совсем разные вещи. У вирусописателей доступа к исходно заложенным дырам и багам нет. У этих -есть. Так что шпионское ПО, шпионское
Что то - malware (или вредоносное ПО), что это - malware.
" иногда человеку необходимо перейти по вредоносной ссылке, а в некоторых случаях взлом происходит автоматически."

ш
рш________,
DACY \N\THOUT 1 \SH TR\CKS
Dawnshock Dawnshock 20.07.202123:06 ответить ссылка 23.9
DMSNNYTHOUT
SH TR\CKS
L
>
ashes ashes 21.07.202109:35 ответить ссылка 5.3
Весь спор-то вот о чём: могут ли спецслужбы (даже если они прям вот спецспецслужбы) использовать систему несанкционированного доступа к вашей информации (даже если вот они точно-преточно знают, что вы плохой-преплохой, ууу, бяка). Без решения суда. Потому что притворяющаяся мягкой писей компания-разработчик не спрашивала решения суда для каждого случая продажи лицензии?
Ну, современное общество продолжает считать, что можно одной рукой соблюдать закон, а другой - нарушать (ну, это же спец-спец рука, она против террористов и прочих злых!).
А всплыло всё из-за хуцпы. Потому что изобретать и делать отмычки - это кошер, а вот открыть магазин отмычек в центре Хайфы - уже хуцпа, и ещё какая!
Хуцпа как стиль жи
HashMK HashMK 20.07.202123:11 ответить ссылка 4.0
Ну, очевидно, что не имеют. Но когда это во вселенной спецслужбы действовали в законном поле? А вот фирму эту надо в полном составе отправить в тюрьму за написание приложений, заведомо предназначенных для выполнения незаконной деятельности.
Только вот оружие может применяться законно, а софт шпионский законен во всех странах, где вообще есть понятие "шпионского программного обеспечения" только по решению суда. Поскольку те, кому его продали, использовали его не по решению суда, а организация продолжала его его продавать, то преступный умысел на лицо. Если бы они не срали на законы, то после первого же использования без судебного разрешения, должны были отозвать лицензию. Конечно, это не помешало бы спецслужбам дальше незаконно пользоваться оным программным обеспечением, но, как я уже говорил выше, спецслужбы никогда не действуют в законном поле, ибо срали они на закон.

Фирма не отозвала лицензии, зная, что их программное обеспечение используется незаконно, а значит, виновно

Открою жуткий секрет, но периодически "оружейных баронов" тоже сажают, если они продают оружие не тем и не туда. Так почему бы не посадить тех, кто делает софт для незаконной деятельности?
У вас какие-то двойные стандарты.
Смотрите, что значит "легальное" использование оружия? Те, у кого на него есть лицензия и право, как я полагаю. Лицензию продает само предприятие. А вот право обеспечивает их внутренний аудит + сами службы которые сами себе разрешили (вот такой вот парадокс). ТЕОРЕТИЧЕСКИ т.к. компания не знает (и правильно делает) как именно будет использоваться их сот, то взятки гладки. Т.е. слежка может быть вполне правомерной, по решению суда, но компания не знает так это или нет. Она лишь доверяет по результатам своего внутреннего аудита.
И, кстати, точно также "легальное" оружие может быть использовано во вред. Т.е. вы можете честно купленным стволом пристрелить пару горожан. Но пока вы этого не сделали и в момент приобретения оружия нет никаких причин не продать его вам.
Если хотите глобальной экстраполяции, нельзя продавать людям ничего, что может нанести другим людям вред, т.к. есть куча примеров того, как одни люди изощренно вредили другим (ну потому что нет 100% уверенности, что "доверенный" человек которому вы продали ствол не использует его нарушая закон, как и не "доверенных" организаций которым можно что-то продать, надеясь, что они будут использовать правомерно софт или другое).
Однако это путь в никуда (тотальное запрещение всего и вся). Есть меры по предотвращения есть по наказанию за преступления (оно же частично и способствует предотвращению).
К чему я это - виновность компании как и организации должен обозначить суд, и компетентные в этом люди.
Klinok Klinok 21.07.202101:27 ответить ссылка -7.4
Легальное использование оружия, это когда оно ввозится и используется согласно законам государства, где это происходит. Спецслужбы же используют это по без судебного постановления, а значит - нелегально. Фирма знает об этом. Не отзывает лицензию. Значит, получает доход с нелегальной деятельности.
Выходит все оружейники, толкающие свой товар ЦРУ также должны быть посажены, следуя твоей логике, ну или должны отказаться от жирных госконтрактов на поставку оружия. А разработчиков PRISM тоже посадим? Или если подобный софт пилят госконторы то это уже нормально?
Ты лжёшь.
Оружие имеет двойное назначение - оно может быть использовано как для совершения преступлений ТАК И для самозащиты. Пистолет - для личной, пулемёт и танк - для государственной. Запретить его нельзя.
Изобретения типа PEGASUS имеют строго одно назначение - несанкционированное проникновение. Ты не можешь купить его и использовать для защиты - оно не имеет таких функций. Следовательно, нарушается принцип эквивалентности и равенства возможностей. Права человека спустили в унитаз. В данном случае фирму соедует прикрыть, а создателей - посадить. А если спецслужбам такое нужно - пусть сами себе разрабатывают. Незаконно. И бороться с ними будут как с преступниками. Что, кстати, и произошло в данном случае - кое-кто боролся.
И ровно точно так же обстоят дела с другими вещами с однобоким применением - простейший пример это химическое и биологическое оружие. Оружием обороны оно быть не может. А вот произвести его относительно несложно - поэтому вокруг него такая вонь. Поэтому оно запрещено.
И даже т.н. "ядерная триада" имеет взаимные ограничения, чтобы оставаться орудием ВЗАИМНОГО сдерживания.
HashMK HashMK 21.07.202110:05 ответить ссылка 5.2
>Ты лжёшь.
Где?
>Оружие имеет двойное назначение
Давай конкретный пример - гражданин Edwin P. Wilson, сотрудник ЦРУ, продал террористам в Ливии в том числе 20 тонн C-4 (это очень дофига) "для получения ценной развединформации", произведена взрывчатка одной калифорнийской компанией. Эдвина этого потом прикрыли на 15 лет. Производителя тоже надо "прикрыть, а создателей посадить"?
>Права человека спустили в унитаз
Тут согласен конечно, но это прям BREAKING NEWS!
>оставаться орудием ВЗАИМНОГО сдерживания
И как ты себе это представляешь в контексте поста? Гос-ва должны обмазать всё своё ПО бэкдорами соседей, чтобы у всех вся IT инфраструктура была скомпрометирована всеми?
С чего бы израильской компании отслеживать решения суда в других странах? Они продали свою разработку государству - вот пусть оно и отслеживает правомерность использования. В случаях, где государство явно сомнительное они отказывались продавать.

TL;DR: Если спецслужбы, например, Британии следят за своими гражданами без судебного ордера, то это проблема Британии, а никак не израильской компании.
Hellsy Hellsy 21.07.202116:33 ответить ссылка -1.5
Американцы нашли выход, секретные решения суда.
Никогда такого не было и вот опять
Tyekanik Tyekanik 20.07.202123:17 ответить ссылка 1.6
А ты и дальше лепи кнопки в своем конструкторе форм
Popa228 Popa228 20.07.202123:32 ответить ссылка -1.8
Охуеть. Просто нет слов, господа. Кто бы мог подумать, что евреи способны на такое.
tbom tbom 20.07.202123:32 ответить ссылка 1.1
>был взломан телефон основателя Amazon миллиардера Джеффа Безоса
через месяц в трендах гугла: "One Bezos, one jar leaks"
arbyzo arbyzo 20.07.202123:55 ответить ссылка -0.8
Если в кране нет воды...
Это всё конечно хуёво, но судя по всему, все смирились с тотальной прослушкой и никаких особых санкций в отношении компании не будет.
Armcael Armcael 21.07.202100:20 ответить ссылка 5.3
Угу, особенно родственники убитых, и те за кем шпионили.
Это кого надо прослушка. Поэтому статейка-две и все забудут.
Даже интересно, а как они взламывают удалённо блэкбери?!
MaXM00D MaXM00D 21.07.202100:36 ответить ссылка 0.0
Никогда такого не было, и вот опять.
arojer arojer 21.07.202100:53 ответить ссылка 0.0
Какой ужас, они нашли дроппер и закладку! Даже процесс!
Но бинарник дроппера и закладки мы вам не дадим и не покажем.
Лучше красивую новость написать... С учётом, бjлядь, PID'ов, бjлядь.
Ну, они официально по уши в говне, даже если то о что они говорят правда (с шансом 1 на миллион, чувствую что они те ещё жадные пидарасы) - репутацию или её остатки они уже хуй спасут, максимум сменят фирму и в крысу по новой начнут продавать софт, но на этот раз без Безоса, после того как его в говне обваляли - врятли он согласится опять в эту яму прыгнуть.
То есть заказали убийства главы государства, а к ответственности хотят привлечь создателей шпионского по? Интересно, а производителей оружия не хотят засудить за каждое убийство, сделанное их оружием?
Ну вообще думаю за убийство проданным тобой оружием можно засудить.
Шанс ещё больше. если продавал ты незаконно или неофициально.
А если главы государства совершают незаконную покупку, не означает ли это что они признают её законной? Ведь они и есть закон. А то глупо как-то получается - король нанял чувака построить ему терем, потом казнил чувака потому что терем незаконный, но сам в тереме продолжает жить.
Вообще звучит вполне в духе королей.
Ну в этом и проблема. Показательно наказывают какие-то третьи стороны, звенья в цепи, в то время как главные заказчики остаются безнаказанными.
Как можно заметить, что устройство взломали, если программа старается чтобы её не заметили? Просто сливает данные и ничего более не делает
в его понимании - каждый на этой планете должен быть экспертом в сфере информационной безопасности, постоянно мониторить трафик и все процессы своего телефона, не на секунду не расслабляясь.
>>должен быть экспертом в сфере информационной безопасности
Это, конечно, перебор, но все в наше время пользуются интернетом. Не просто пользуются, а живут там. Они объязаны понимать хотя бы основы цифровой безопастности.
Kali Kali 21.07.202117:17 ответить ссылка 0.0
обязаны. но как они поймут что их айфон сливает данные? у них сотни приложений, каждое из которых сливает "какие-то" данные. При этом только пару десятков установили они сами и знают что приблизительно делает приложение, остальные - предустановленные или хрен знает как попавшие на телефон, работают невидимо в фоне и увидеть их можно только сторонним софтом, в котором не каждый айтишник разберётся (я, например, прогер с 20-летним стажем, но я в душе не ебу как работают мощные мониторы сети, только простенькие типа No Root Firewall, что означают те тысячи настроек, графиков, пакетов, чему безоговорочно доверять, а к чему относиться с подозрением...)
Это понятно. Я говорю о самых простых правилах, типа, не ставить приложения с неизвестных источников, не верить спам рассылкам, пользоваться менеджерами паролей, не говорить никому девичью фамилию матери.
Kali Kali 21.07.202122:17 ответить ссылка 0.0
>>Вредоносная программа Pegasus проникает на устройства на базе iOS или Android.
Там же выше писали:
"В 2016 году СМИ со ссылкой на прайс-лист NSO Group писали, что слежка за десятью пользователями iPhone или Android стоит $650 000, BlackBerry — $500 000, Symbian — $300 000."
Куда делись блекбери и симбиан?

>> ...а в некоторых случаях взлом происходит автоматически.
Каким хуем он происходит автоматически? Тебе как минимум надо нажать 2 раза далее и дать разрешение на доступ к данным, телефону, местоположению, смс, памяти, камере и т.д.

>> По его словам, разработка кибератак, которыми занимается NSO Group, стоит миллионы долларов, такие кампании нацелены на конкретных лиц.
80% работы по взлому это СИ.

Очень все мутно. Тут либо Apple и Google что-то скрывают, либо журналисты форбса овощи неграмотные.
Kali Kali 21.07.202110:53 ответить ссылка 0.8
сотрудники компании могут иметь своих разработчиков-"шпионов" в Apple, Google, BB и Symbian которые намеренно наделали дыр в ПО, через которые автоматически и происходит взлом. Естественно, это не рядовые кодеры.
Ну хз, если корпорации действительно не при чем, то они найдут таких шпионов на раз два.
Kali Kali 21.07.202117:14 ответить ссылка 0.0
это не так просто, там сами дыры хрен найдёшь, если Пегасус не подскажет. там же миллионы строк кода, тысячи библиотек разной степени прожарки.
Это все конечно хорошо, и все таки нам нужны признаки по каким определить что труба заражена?
Лишние папки/службы/файлы?
Предполагаю, что основным произаодителям антивирусов тоже чемоданы занесли?
устройства заражались целенаправленно, при этом в мире десятки зараженных устройств, а не миллионы, антивирусные компании просто не получали возможность исследовать эти вирусы. кроме того, софт может вести себя как обычная аппка, использующая недокументированные дыры операционных систем, драйверов, железа, и если антивирю не тыкнуть носом именно в неё - он и знать не будет.
Охуенно они там проверяли кому софтину продавать, еще бы веннесуэлле, китаю, россии, и северной Корее продали, чтобы наверняка сажали не просто за пост в интернете а и за наличие неугодной картинки на смартфоне, или написал в дневнике "винни пух бака свободу гонгконгу" спустя пол часа едешь на перевоспитание, думаю проверку нужно проводить в первую очередь в отношении тех кто решал кому продавать кому нет
zZIMm zZIMm 23.07.202116:47 ответить ссылка 0.0
Только зарегистрированные и активированные пользователи могут добавлять комментарии.
Похожие темы

Похожие посты
The QBOX header is as follows.
typedef struct {
uint32_t box_size; uint32_t box_type; // "qbox"
uint32_t box_flags; // (version << 24 | box_flags)
uintl6_t sample_stream_type;
uintl6_t sample_stream_id;
uint32_t sample_flags;
uint32_t sample_cts;
uint8_t sample_data[];
} QBox;
sa
подробнее»

Иисус,Исусе geek,Прикольные гаджеты. Научный, инженерный и айтишный юмор программирование реактор помогающий много букаф Истории длиннопост

The QBOX header is as follows. typedef struct { uint32_t box_size; uint32_t box_type; // "qbox" uint32_t box_flags; // (version << 24 | box_flags) uintl6_t sample_stream_type; uintl6_t sample_stream_id; uint32_t sample_flags; uint32_t sample_cts; uint8_t sample_data[]; } QBox; sa
««««/-
ж«««« ' il		ЩЯ1 Jé
		
í	^Чи*| 'gfll	É' Æ’A.