Skip to main content

Шпионское ПО NSO Pegasus косвенно нацелено на iPhone в США, несмотря на то, что компания запрещает клиентам заражать телефоны с американскими SIM-картами. Устройства, принадлежащие каталонским политикам и другим лицам, также были заражены, и подозревается, что ответственность за это несет испанское правительство.

Кроме того, было обнаружено, что устройство, подключенное к сети на Даунинг-стрит, 10 — офис премьер-министра Великобритании Бориса Джонсона — также было заражено…

Фон

NSO Group производит шпионское ПО под названием Pegasus, которое продается правительству и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (те, которые неизвестны Apple) у хакеров, а ее программное обеспечение, как говорят, способно устанавливать эксплойты с нулевым щелчком мыши, когда цель не требует взаимодействия с пользователем.

В частности, сообщается, что простое получение определенного iMessage — без его открытия или какого-либо взаимодействия с ним — может привести к компрометации iPhone с раскрытием личных данных.

NSO накладывает некоторые условия на тех, кто покупает Pegasus, одно из которых заключается в том, что он никогда не должен использоваться для взлома телефонов с телефонными номерами в США. Скорее всего, это делается для того, чтобы избежать жесткой реакции со стороны американского правительства и его спецслужб. Pegasus уже объявлен угрозой национальной безопасности, и его использование запрещено в США.

Pegasus косвенно нацелился на американские iPhone

Citizen Lab, инициатива Канадского университета Торонто, сообщает, что обнаружила доказательства того, что мощная шпионская программа Pegasus использовалась для косвенного нападения на телефоны в США. Используемый подход известен как «таргетинг вне центра».

Ориентация на друзей, членов семьи и близких людей является обычной практикой для некоторых хакерских операций. Этот метод позволяет злоумышленнику собирать информацию об основной цели, не обязательно сохраняя доступ к устройству этого человека. В некоторых случаях первичная цель также может быть заражена, но в других это может быть невозможно по разным причинам.

Мы наблюдали несколько случаев реляционного или «нецентрального» нацеливания: супруги, братья и сестры, родители, сотрудники или близкие партнеры основных целей были атакованы и заражены Pegasus. В некоторых случаях эти люди также могли быть мишенью, но судебно-медицинская информация была недоступна. В других мы не нашли доказательств того, что первичная цель была заражена Pegasus, но обнаружили нацеливание на их близких.

Например, у одного человека, атакованного Candiru, в устройстве была SIM-карта США, и он проживал в США. Нам не удалось найти доказательства того, что этот человек был заражен Pegasus. Это согласуется с сообщениями о том, что большинству клиентов Pegasus не разрешено ориентироваться на номера в США. Однако оба родителя жертвы используют телефоны с испанскими номерами и стали жертвами в тот день, когда основная цель вылетела обратно в Испанию из США. Ни один из родителей не является политически активным и, вероятно, не стал мишенью из-за того, кем он является или чем занимается.

Другими словами, тексты и другие сообщения, отправленные с телефона в США, могут быть перехвачены путем взлома телефонов, принадлежащих заграничной семье, друзьям и другим контактам жертвы.

Офис премьер-министра Великобритании успешно атакован

Статья в предстоящем выпуске The New Yorker показывает, что Pegasus также успешно нацелился на Даунинг-стрит, 10, офис британского премьер-министра.

Pegasus использовался для заражения устройства, подключенного к сети на Даунинг-стрит, 10, в офисе премьер-министра Великобритании Бориса Джонсона. Правительственный чиновник подтвердил мне, что сеть была скомпрометирована, не уточнив, какое шпионское ПО использовалось.

«Когда мы нашли дело № 10, у меня отвисла челюсть, — вспоминал Джон Скотт-Рейлтон, старший научный сотрудник Citizen Lab. «Мы подозреваем, что это включало эксфильтрацию данных», — добавил другой старший научный сотрудник Билл Марчак.

Чиновник сказал мне, что Национальный центр кибербезопасности, подразделение британской разведки, проверил несколько телефонов на Даунинг-стрит, в том числе телефон Джонсона. Было сложно провести тщательный обыск телефонов — «это чертовски тяжелая работа», — сказал чиновник, — и агентству не удалось обнаружить зараженное устройство. Природа любых данных, которые могли быть взяты, так и не была определена.

Масштабная атака Pegasus на каталонцев

Citizen Lab также обнаружила, что по крайней мере 63 человека в Каталонии подверглись нападению со стороны Pegasus, причем главным подозреваемым было испанское правительство.

Взлом охватывает весь спектр гражданского общества Каталонии, от ученых и активистов до неправительственных организаций (НПО). Правительство Каталонии и выборные должностные лица также подверглись многочисленным нападениям, от самых высоких уровней каталонского правительства до членов Европейского парламента, законодателей, их сотрудников и членов семей. Мы не приписываем окончательно нападение конкретному правительству, но обширные косвенные доказательства указывают на правительство Испании. […]

С согласия целей мы получили артефакты криминалистики с их устройств, которые мы исследовали на предмет заражения Пегасом. Наш криминалистический анализ позволяет нам с высокой степенью уверенности заключить, что из 63 человек, на которых был нацелен Pegasus, по крайней мере 51 человек был инфицирован.

На прошлой неделе сообщалось, что Apple предупредила высокопоставленных чиновников ЕС о том, что их iPhone были взломаны Pegasus. Компания из Купертино активно ищет признаки того, что айфоны были скомпрометированы Pegasus, и отправляет предупреждение жертвам.

Обратите внимание, что ничто не должно читать больше отчетов о зараженных iPhone, чем устройства Android: iOS упрощает обнаружение заражения устройства, поэтому на iPhone приходится большинство подтвержденных случаев, но число зараженных телефонов Android, вероятно, выше.