Опасный Пегасус

Время чтения - 34 сек.
16 сен 2021
Дата
О чем статья
О чем статья
Компания из Израиля NSO Group занимается разработкой шпионского софта. Одна из их разработок — программное обеспечение Pegasus, предназначенное для слежки за телефонами. Это коммерческий эксплойт для платформ Android и iOS.

Опасный Пегас
Опасный Пегас

Компания из Израиля NSO Group занимается разработкой шпионского софта. Одна из их разработок — программное обеспечение Pegasus, предназначенное для слежки за телефонами. Это коммерческий эксплойт для платформ Android и iOS. Компания часто фигурирует в новостных заголовков связанных с угрозой конфиденциальности.

Основные клиенты — государства. Известны случаи использования в Индии, Мексиканском нарко-кортеле, Саудовской Аравии. Компании разработчики операционных систем в курсе о наличии подобного софта. Apple старается урегулировать и закрыть известные дыры в безопасности. Google выступали с заявлением, что существует ограниченное количество инфицированных устройств.

Вредоносное приложение получает доступ к перепискам, фотографиям, данным приложений, контактам, записям разговоров, настройкам, Telegram, Viber. Эксплойт скрывается и может самоуничтожиться при угрозе обнаружения.

Где использовали Pegasus?

Pegasus использовали для слежки за девятью активистами

1
933

Комментарии 1

Анастасия Соколова
Правитель Дубая, шейх Мохаммед бин Рашид Аль Мактум, воспользовался Пегасусом для взлома телефонов своей бывшей жены, у которой отвоёвывает общих детей. В том числе взломаны и её британские номера. Когда это вскрылось в британском публичном поле, израильской NSO Group досталось в суде, поэтому в свою спайварь они быстренько захардкодили невозможность взлома британских номеров. Ну и поделом — удумали тоже, конечно, номера из метрополии ломать.Получается, теперь Пегасус нельзя использовать против жертв из Израиля, США, Новой Зеландии, Канады, Австралии и Великобритании. 
2021-10-11T22:05:00+03003 года назад
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
325
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
293
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
145
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
425
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
514