NSO集团的间谍软件本来只用于犯罪预防和调查目的,但却被一些政府滥用,对可能成千上万的活动家和记者进行监视。在《纽约时报》的一篇报道中,中东记者本-哈伯德解释了他是如何成为目标的,虽然哈伯德由于面临监禁或死亡的风险而采取了保护消息来源的预防措施,但他仍然成为飞马黑客的受害者。
在与公民实验室合作的过程中,哈伯德发现,他在2018年收到一条可疑的短信,被认为是由沙特阿拉伯发送的。该出版物的技术安全团队发现了2018年的另一次黑客企图,通过WhatsApp发送的第二条信息,邀请该记者参加在华盛顿沙特大使馆前举行的抗议活动,并附有一个可疑的链接。公民实验室证实,这两次尝试都没有成功,因为哈伯德没有点击每条信息中的链接,不过这并不是骚扰行为的结束。
对哈伯德设备的进一步调查显示,在2020年和2021年有2次黑客攻击成功,使用的是零点击漏洞,不需要用户点击链接就能感染。调查似乎不太可能揭开黑客的身份,据发现,第二次黑客攻击是为了清除第一次黑客攻击留下的痕迹。NSO集团否认其产品被用于攻击,认为技术和合同原因和限制,意味着哈伯德不可能成为2020年和2021年事件的目标。
目前还不清楚哈伯德在整个期间使用的到底是什么智能手机,但飞马公司以攻击iPhone等设备而闻名,利用iOS中的各种漏洞来击败设备上的安全措施。9月,苹果发布了iOS 14.8和iOS 12.5.5的补丁,堵塞了PegASUS滥用的安全漏洞。
成功感染Pegasus后,攻击者几乎可以无限制地访问iPhone或其他设备,包括能够提取数据、阅读加密信息、启用摄像头和麦克风、记录电话,并实时跟踪设备的GPS坐标。被认为是NSO客户的政府包括阿塞拜疆、哈萨克斯坦、卢旺达和阿联酋,还包括9月披露的德国。
原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/182220.html