خبر

  • تک بورد - سو Click استفاده

    سو Click استفاده "بدون کلیک" از آیفون های کاملاً به روز شده فعالان اسرائیلی هک شده است
    27 روز و 14 ساعت قبل

    NSO Group می گوید نرم افزارهای جاسوسی این سازمان فقط جنایتکاران و تروریست ها را هدف قرار می دهد. منتقدان موافق نیستند.
    واشنگتن پست و سایر نشریات گزارش دادند که تلفن های هوشمند متعلق به بیش از سه ده روزنامه نگار ، فعال حقوق بشر و مدیران بازرگانی به جاسوسی قدرتمندی که یک شرکت اسرائیلی می فروشد آلوده شده است.

    گوشی ها به Pegasus ، نرم افزارهای جاسوسی کامل و توسعه یافته توسط NSO Group آلوده شده اند. فروشنده بهره برداری مستقر در اسرائیل در سالهای اخیر پس از پیدا شدن دولت های سرکوبگر در امارات متحده عربی ، مکزیک و سایر کشورها که از این بدافزار علیه روزنامه نگاران ، فعالان و سایر گروه های وابسته به تروریسم یا جرم استفاده نمی کنند ، مورد بررسی جدی قرار گرفته است.

    Pegasus اغلب از طریق سوits استفاده های "کلیک صفر" نصب می شود ، مانند مواردی که توسط پیام های متنی ارسال می شود ، و نیازی به تعامل قربانیان نیست. پس از سو the استفاده از جاسوسی مخفیانه یا ریشه یابی آیفون یا دستگاه اندرویدی یک هدف ، پگاسوس بلافاصله منابع زیادی از دستگاه را زیر پا می گذارد. این تاریخچه تماس ها ، پیام های متنی ، ورودی های تقویم و مخاطبین را کپی می کند. این دستگاه قادر است دوربین ها و میکروفون های تلفن های آسیب دیده را برای شنود فعالیت های اطراف فعال کند. همچنین می تواند حرکات یک هدف را ردیابی کرده و پیام های برنامه های گپ رمزگذاری شده بین انتها را به سرقت ببرد.

    آیفون 12 که دارای سیستم عامل iOS 14.6 است ، قطع شد

    بر اساس تحقیقاتی که 17 سازمان خبری به طور مشترک انجام داده اند ، Pegasus 37 تلفن را متعلق به افرادی که معیارهای NSO را برای استفاده از نرم افزارهای جاسوسی قدرتمند خود نمی گوید ، آلوده کرده است. به گزارش واشنگتن پست ، قربانیان شامل روزنامه نگاران ، فعالان حقوق بشر ، مدیران بازرگانی و دو زن نزدیک به جمال خاشوگی روزنامه نگار سعودی مقتول شدند. تجزیه و تحلیل فنی از سازمان عفو ​​بین الملل و آزمایشگاه Citizen دانشگاه تورنتو این عفونت ها را تأیید کرد.

    "محققان عفو ​​بین الملل نوشتند:" حملات پگاسوس که در این گزارش به شرح مفصل و ضمائم همراه است از سال 2014 تا ژوئیه 2021 است. . "اینها همچنین شامل حملاتی به اصطلاح" کلیک صفر "هستند که نیازی به تعامل با هدف ندارند. حملات کلیک صفر از ماه مه 2018 مشاهده شده و تاکنون ادامه دارد. اخیراً ، حمله موفقیت آمیز "کلیک صفر" با بهره گیری از چندین روز صفر برای حمله به یک آیفون 12 کاملاً وصله دار با سیستم عامل iOS 14.6 در جولای 2021 مشاهده شده است. "

    تبلیغات

    همه 37 دستگاه آلوده در لیستی از بیش از 50،000 شماره تلفن. هنوز مشخص نیست که چه کسی اعداد را روی آن قرار داده ، چرا آنها این کار را انجام داده اند و چه تعداد از تلفن ها واقعاً مورد هدف قرار گرفته یا مورد نظرسنجی قرار گرفته اند. با این حال ، یک تجزیه و تحلیل پزشکی قانونی از 37 تلفن ، اغلب نشان دهنده ارتباط تنگاتنگی بین تمبرهای زمانی مرتبط با یک شماره در لیست و شروع نظارت بر زمان در تلفن مربوطه است ، در بعضی موارد به صورت مختصر چند ثانیه.

    < p> سازمان عفو ​​بین الملل و یک سازمان غیرانتفاعی روزنامه نگاری مستقر در پاریس به نام "داستانهای ممنوع" به این لیست دسترسی داشتند و آن را با سازمانهای خبری به اشتراک گذاشتند ، و در ادامه تحقیقات و تجزیه و تحلیل های بیشتری انجام دادند.

    گزارشگران بیش از 1000 نفر را شناسایی کردند در بیش از 50 کشور که تعداد آنها در این لیست قرار گرفت. قربانیان شامل اعضای خانواده سلطنتی عرب ، حداقل 65 مدیر بازرگانی ، 85 فعال حقوق بشر ، 189 روزنامه نگار و بیش از 600 سیاستمدار و مقام دولتی - از جمله وزیران کابینه ، دیپلمات ها و افسران نظامی و امنیتی بودند. تعداد چندین رئیس دولت و نخست وزیر نیز در این لیست وجود دارد. در همین حال ، گاردین گفت 15000 سیاستمدار ، روزنامه نگار ، قاضی ، فعال و معلم در مکزیک در لیست لو رفته حضور دارند.

    همانطور که در اینجا به تفصیل آمده است ، صدها روزنامه نگار ، فعال ، دانشگاهی ، وکلا و حتی رهبران جهان به نظر می رسد هدف قرار گرفته اند. روزنامه نگاران در این لیست برای سازمان های خبری برجسته ، از جمله CNN ، آسوشیتدپرس ، صدای آمریکا ، نیویورک تایمز ، وال استریت ژورنال ، اخبار بلومبرگ ، لوموند در فرانسه ، فایننشال تایمز در لندن و الجزیره در قطر کار می کردند. "

    " به نظر می رسد هدف قرار دادن 37 تلفن هوشمند با هدف اعلام شده مجوز NSO برای جاسوسی پگاسوس مغایرت داشته باشد ، که به گفته این شرکت تنها برای استفاده در نظرسنجی از تروریست ها و مجرمان بزرگ طراحی شده است. " پست گفت. "شواهد استخراج شده از این تلفن های هوشمند ، که برای اولین بار در اینجا فاش شد ، تعهدات شرکت اسرائیلی در مورد پلیس برای مشتری های خود را به دلیل نقض حقوق بشر زیر سوال می برد."

    NSO عقب رانده می شود

    مقامات NSO سخت به تحقیق ادامه می دهند. در بیانیه ای ، آنها نوشتند:

    گزارش داستانهای ممنوع پر از پیش فرضهای غلط و نظریه های غیرمستقیم است که تردیدهای جدی در مورد قابلیت اطمینان و علایق منابع را ایجاد می کند. به نظر می رسد که "منابع ناشناخته" اطلاعاتی را ارائه داده اند که هیچ مبنای واقعی ندارد و از واقعیت دور است.

    پس از بررسی ادعاهای آنها ، ما ادعاهای نادرست ارائه شده در گزارش آنها را قاطعانه رد می کنیم. منابع آنها اطلاعاتی را در اختیار آنها قرار داده اند که هیچ مبنای واقعی ندارد ، زیرا این امر به دلیل کمبود مستندات پشتیبانی کننده بسیاری از ادعاهای آنها مشهود است. در واقع ، این ادعاها چنان ظالمانه و دور از واقعیت است که NSO در حال بررسی یک دادخواست افترا است.

    NSO Group دلیل موجهی دارد که ادعاهایی را که منابع ناشناس به "داستانهای ممنوع" می زنند بر اساس [a] تفسیر گمراه کننده داده ها از اطلاعات اساسی قابل دسترسی و آشکار ، مانند خدمات جستجوی HLR ، که هیچ تاثیری در لیست اهداف مشتریان Pegasus یا سایر محصولات NSO ندارد. چنین خدماتی به طور آشکار در دسترس هر کسی ، هر مکان و هر زمان است و معمولاً توسط سازمانهای دولتی برای اهداف مختلف و همچنین شرکتهای خصوصی در سراسر جهان مورد استفاده قرار می گیرد. دروغ و مسخره است ، زیرا چنین داده هایی هرگز در سرورهای ما وجود نداشته است.

    تکرار مجرم

    تبلیغات

    خواندن بیشتر بهره برداری فعال از نقص iOS این آیفونهای ربایی است که توسط اپل ربوده شده است این به هیچ وجه اولین باری نیست که NSO مورد انتقاد بین المللی قرار می گیرد وقتی جاسوس افزار Pegasus خود روزنامه نگاران ، مخالفان و دیگران را هدف قرار می دهد و هیچ ارتباط مشخصی با جرم و تروریسم ندارند. هنگامی که Citizen Lab و شرکت امنیتی Lookout متوجه شدند که یک مخالف سیاسی را در امارات متحده عربی هدف قرار می دهد ، نرم افزار جاسوسی NSO در سال 2016 آشکار شد.

    محققان در آن زمان تشخیص دادند که پیام های متنی ارسال شده به احمد منصور مخالف امارات متحده عربی از سه آسیب پذیری آیفون در روز صفر برای نصب Pegasus بر روی دستگاه خود استفاده می کنند. منصور پیام ها را به محققان Citizen Lab ارسال کرد ، آنها تشخیص دادند که صفحات وب مرتبط منجر به سو a استفاده هایی می شود که می تواند آیفون وی را از بین ببرد و نرم افزارهای جاسوسی Pegasus را نصب کند.

    خواندن بیشتر < / h3> صفر کلیک iMessage صفر روز که برای هک شدن آیفون 36 روزنامه نگار استفاده می شود هشت ماه بعد ، محققان Lookout و Google نسخه Pegasus را برای Android بازیابی کردند.

    در سال 2019 ، تیم تحقیقاتی بهره برداری پروژه Zero Google متوجه شد NSO از آسیب پذیری های روز صفر استفاده می کند که کنترل کامل دستگاه های Android کاملاً وصله شده را کنترل می کند. چند روز بعد ، سازمان عفو ​​بین الملل و آزمایشگاه Citizen فاش کردند که تلفن های همراه دو فعال برجسته حقوق بشر بارها هدف حمله پگاسوس قرار گرفته است. در همان ماه ، فیس بوک از NSO شکایت کرد ، ظاهراً به دلیل حملاتی که از سوless استفاده های بدون کلیک برای به خطر انداختن تلفن کاربران WhatsApp استفاده می کرد.

    در دسامبر گذشته ، Citizen Lab گفت که یک حمله بدون کلیک ایجاد شده توسط NSO ، از آسیب پذیری روز صفر استفاده کرده است. در iMessage اپل برای هدف قرار دادن 36 روزنامه نگار.

    سو explo استفاده هایی که NSO و شرکت های مشابه می فروشند بسیار پیچیده ، هزینه ساخت و تهیه آنها حتی گران تر است. کاربران تلفن های هوشمند بعید است که هرگز در معرض حمله یکی از این حملات قرار بگیرند ، مگر اینکه در مرکز توجه یک دولت ثروتمند یا آژانس اجرای قانون قرار گیرند. افراد این گروه اخیر باید از متخصصان امنیتی در مورد چگونگی ایمن سازی وسایل خود راهنمایی بگیرند.





خبرهای دیگر از اسباب