Компьютерный мастер. Часть 319. Взлом смартфонов и уязвимости нулевого клика...
Прошлый пост про слежку через мобильные девайсы собрал 60к просмотров, значит стоит продолжать...
И сегодня мы проговорим про Пегасов, но не про коней с крыльями, а про аппаратно-программный продукт Израильской компании NSO Group
Встречайте PEGASUS -пожалуй самый современный инструмент для слежки и взлома смартфонов.
Пожалуй самое уникальное в этом продукте, ну помимо того что взлом вашего смартфона осуществлялся полностью удаленно, то что он использует "уязвимости нулевого клика" т.е. для заражения телефона не нужны никакие действия пользователя, мы то все раньше были уверены, чтобы получить вирус надо обязательно перейти по ссылке в письме или скачать вредоносный файл, а оказывается всё гораздо сложнее и страшнее...чтобы заразиться от пользователя ничего не требуется, достаточно просто получить картинку в формате png в imessage, или пройти мимо ловушки со включенным bluetooth, конечно использовались и стандартные фишинговые ссылки, одного перехода по которым в браузере safari было достаточно для заражения... Причем после заражения Pegagus проникал в микрокод чипов и даже после полного сброса устройства восстанавливал свою работоспособность.
После получения доступа к устройству Pegasus, мог перехватывать все коммуникации СМС, звонки и сообщения в популярных мессенджерах включая whatsapp, viber, skype, почтовые отправления, собирать данные о местоположении устройства, пароли от Wi-Fi и данные других приложений, а также получает доступ к микрофону и камере, списку контактов, истории браузера, скриншоты экранов. Это происходит за счёт получения повышенных привилегий в системе (rooting в случае Android, jailbreaking в случае продуктов Apple).
Помните долгие годы всем внушали что iphone наиболее защищенные телефоны, но крылатый конь обратил все эти мифы в прах, при помощи него были осуществлены взломы:
Мексика
Для слежки над Carmen Aristegui, который в 2014 расследовал коррупцию жены тогдашнего президента страны, над популярным журналистом Carlos Loret de Mola, и над журналистом Rafael Cabrera.
Для слежки за активистами, расследовавшими похищение и предположительное убийство наркокарателями 43 человек в 2014 году.
Для слежки за Juan E. Pardinas, разрабатывавшим антикоррупционное законодательство.
Для поимки известного наркобарона Хоакина «Эль Чапо» Гусмана.
С помощью коррумпированных мексиканских властей наркокартели использовали ПО для слежки за противостоящими им журналистами.
Саудовская Аравия (в 2018 году Amnesty International обвинила Саудовскую Аравию в том, что она использовала Pegasus для слежки за ее сотрудниками)
В частности ПО использовалось в рамках организации убийства диссидента Джамаля Хашогги.
Также саудовские власти внедрили ПО в телефон Джеффа Безоса, для чего наследный принц Саудовской Аравии Мухаммед ибн Салман послал ему сообщение.
ОАЭ
Для слежки за оппозиционерами, в частности за Ahmed Mansoor, которого неудачно попытались взломать, подослав на его iPhone вредоносную ссылку в текстовом сообщении. Именно исследование этой ссылки специалистами Citizen Lab позволило получить первые технические данные о функционировании Pegasus.
Марокко
Испания
Индия
Впервые использование Pegasus было зафиксировано исследователями Citizen Lab в 2018 году при идентификации ряда операторов ПО, один из которых, Ганг (Ganges), был активен в первую очередь в интернет-сетях Индии.
В 2019 году атаке подверглись 121 человек, среди которых журналисты, активисты, юристы-правозащитники. Подозрение пало на правительство премьер-министра Нарендра Моди; оппозиционеры в индийском парламенте потребовали расследовать инцидент на уровне Верховного суда.
В 2019 году было заявлено о слежке неизвестными лица над несколькими десятками высокопоставленных пакинстанских чиновников, среди которых — представители министерства обороны и разведслужб.
В обоих случаях использовалась уязвимость в WhatsApp.
Панама
По данным Univision, число жертв в 2012-2014 годах могло достигать 150 человек. Слежка проводилась по инициативе бывшего президента страны Ricardo Martinelli, следили за его политическими противниками и другими лицами, представлявшими для него интерес.
Того
Руанда
Азербайджан
Бахрейн
Венгрия
Казахстан
В числе объектов для слежки оказались журналисты, общественные активисты и правозащитники из Казахстана, а также политическая элита страны – президент Касым-Жомарт Токаев и премьер-министр Аскар Мамин
Кения
Европа
Следили за бельгийским политиком, еврокомиссаром по вопросам юстиции и соблюдения верховенства права Дидье Рейндерс. Кроме него шпионское ПО обнаружили на гаджетах еще как минимум у четырех высокопоставленных сотрудников Еврокомиссии.
Газета Washington Post сообщила, что по меньшей мере три президента, включая французского лидера Эммануэля Макрона, а также 10 премьер-министров и один король были среди потенциальных объектов слежки через программу Pegasus израильской NSO Group.
ХОТИТЕ ПРИОБРЕСТИ ТАКУЮ ПРОГРАММУ??
Вот тут я вынужден вас разочаровать, если вы не мексиканский наркокартель, то цены кусаются:
Стоимость одной лицензии достигает свыше $90 000, также для осуществления слежки вам понадобиться установить у себя аппартно-программный комплекс стоимость его под ключ $500 000, он включает себя сервера, программное обеспечение, облачные системы позволяющии анонимизировать источник слежки... И это ещё не всё, следить вы сможете только за теми, кого предварительно взломают специалисты NSO GROUP, стоимость взлома за 10 устройств $650 000, цены даны на 2016 год сейчас скорее всего уже дороже...
Так что господа спите спокойно с такими расценками вы тот самый неуловимый Джо, который неуловимый потому что нахер никому не нужен... кроме того фактов использования российскими властями ПО Pegasus пока не выявлено...
Если интересно, подписывайтесь, в следующем посте расскажу об одной скромной итальянской компании, которая специализируется на взломе веб камер и микрофонов ноутбуков и вот там уже проскакивал российский след в виде тендера МВД на закупку подобного ПО 3-4 года назад за охулиард евро...