Được đặt tên là Pegasus, phần mềm này đã làm gia tăng mối lo ngại về việc chính phủ một số nước lạm dụng đối với những người bất đồng quan điểm. Theo một danh sách bị rò rỉ, có khoảng 50.000 số điện thoại di động từ hơn 50 quốc gia trở thành mục tiêu giám sát.
Theo đó, phần mềm gián điệp Pegasus có thể ghi lại các cuộc trò chuyện sử dụng camera, xác định vị trí của người dùng điện thoại, truy cập các tệp tin, các cuộc trò chuyện qua SMS, kể cả dịch vụ nhắn tin được mã hóa.
Pegasus do NSO Group của Israel sản xuất, có thể cho phép các tin tặc sử dụng phần mềm này truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem ảnh, video, e-mail và văn bản ngay cả trên các ứng dụng liên lạc được mã hóa.
Phần mềm này cũng có thể cho phép các gián điệp ghi lại các cuộc trò chuyện được thực hiện trên hoặc gần điện thoại, sử dụng camera của điện thoại và xác định vị trí của người dùng điện thoại.
Pegasus có thể truy cập các tệp tin, từ các cuộc trò chuyện qua SMS hay dịch vụ nhắn tin được mã hóa, sổ địa chỉ, lịch sử cuộc gọi, lịch, e-mail cho tới lịch sử truy cập Internet. Các phiên bản trước đây của phần mềm Pegasus từng sử dụng các cuộc tấn công lừa đảo trực tuyến để có được quyền truy cập vào điện thoại.
Để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản Whatsapp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi.
Theo các nhà nghiên cứu, các cuộc tấn công đã được tiến hành gần đây nhất là trong tháng 7. Khi Pegasus được cài đặt trên điện thoại, nó sẽ có đặc quyền quản trị trên thiết bị.
NSO bị đưa vào tầm ngắm từ năm 2016, khi phần mềm của công ty được cho là được sử dụng để chống lại một nhà hoạt động nhân quyền ở Các Tiểu vương quốc Arab thống nhất (UAE) và một nhà báo ở Mexico. Các thông tin mới xuất hiện vào trung tuần tháng 7/2021 cho thấy phần mềm của NSO hiện nay được sử dụng chống lại nhiều người ở nhiều quốc gia hơn so với trước đây.
Pegasus dường như đã được sử dụng để cố gắng hack ít nhất 37 điện thoại thông minh thuộc sở hữu của các nhà báo từ các nước bao gồm Azerbaijan, Pháp, Hungary, Ấn Độ và Ma Rốc.
Một hiệp hội các nhà báo, đứng đầu là tổ chức phi lợi nhuận Forbidden Stories có trụ sở tại Paris, cho rằng NSO có liên quan tới một danh sách bị rò rỉ gồm hơn 50.000 số điện thoại di động từ hơn 50 quốc gia và các số điện thoại này dường như là mục tiêu giám sát mà khách hàng của của NSO đề xuất.
Danh sách trên bao gồm hàng trăm nhà báo, chủ sở hữu phương tiện truyền thông, lãnh đạo chính phủ, chính trị gia đối lập, các nhân vật bất đồng chính kiến, học giả và các nhà vận động nhân quyền.
Danh sách này do Tổ chức Ân xá Quốc tế, một cơ quan giám sát nhân quyền và Forbidden Stories có được đầu tiên. Sau đó, các tổ chức này chia sẻ danh sách với các nhà báo.
Các số điện thoại trong danh sách bao gồm những số của biên tập viên Roula Khalaf của The Financial Times; những người liên quan vụ sát hại nhà báo Saudi Arabia, Jamal Khashoggi; phóng viên Mexico từng bị xả súng trên đường phố, Cecilio Pineda Birto và các nhà báo từ CNN, AP, Wall Street Journal, Bloomberg và New York Times.
Các nhà báo của New York Times có số điện thoại được cho là trong danh sách bị rò rỉ bao gồm Azam Ahmed, cựu Giám đốc Văn phòng Mexico City, người có nhiều bài viết về tham nhũng, bạo lực và giám sát ở Mỹ Latin, bao gồm cả chính NSO; Ben Hubbard, Giám đốc Văn phòng The New York Times ở Beirut, người đã điều tra các vụ lạm dụng quyền lực và tham nhũng ở Saudi Arabia.
Hai trong số các điện thoại bị nhắm mục tiêu thuộc sở hữu của các phóng viên điều tra ở Hungary, Szabolcs Panyi và Andras Szabo. Các phóng viên này thường xuyên đưa tin về tham nhũng tại Hungary. Một chiếc điện thoại khác nằm trong danh sách mục tiêu là thuộc về hôn thê của ông Khashoggi, bà Hatice Cengiz. Điện thoại của bà Cengiz đã bị xâm nhập trong những ngày sau khi ông Khasoggi bị sát hại.
Theo trang web tin tức điều tra của Ấn Độ The Wire, trong danh sách có 300 số điện thoại di động được sử dụng ở Ấn Độ, bao gồm cả số điện thoại của các Bộ trưởng, chính trị gia đối lập, nhà báo, nhà khoa học và các nhà hoạt động nhân quyền.
Danh sách còn có hơn 40 số điện thoại của các nhà báo Ấn Độ làm việc cho Hindustan Times, The Hindu và Indian Express, cũng như 2 biên tập viên sáng lập của The Wire.
Washington Post đưa tin, có một vài điện thoại ở Singapore bị nghi nhiễm phần mềm gián điệp. Tuy nhiên, điều này không có nghĩa với việc chính phủ Singapore là một trong số các khách hàng.
M.H
15:00 | 12/08/2021
11:00 | 29/05/2021
07:00 | 15/01/2024
14:00 | 19/07/2022
07:00 | 11/01/2023
08:00 | 05/04/2021
16:00 | 08/12/2020
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
15:00 | 16/04/2024