Được đặt tên là Pegasus, phần mềm này đã làm gia tăng mối lo ngại về việc chính phủ một số nước lạm dụng đối với những người bất đồng quan điểm. Theo một danh sách bị rò rỉ, có khoảng 50.000 số điện thoại di động từ hơn 50 quốc gia trở thành mục tiêu giám sát.
Theo đó, phần mềm gián điệp Pegasus có thể ghi lại các cuộc trò chuyện sử dụng camera, xác định vị trí của người dùng điện thoại, truy cập các tệp tin, các cuộc trò chuyện qua SMS, kể cả dịch vụ nhắn tin được mã hóa.
Pegasus do NSO Group của Israel sản xuất, có thể cho phép các tin tặc sử dụng phần mềm này truy cập vào ổ cứng của điện thoại bị nhiễm mã độc, qua đó có thể xem ảnh, video, e-mail và văn bản ngay cả trên các ứng dụng liên lạc được mã hóa.
Phần mềm này cũng có thể cho phép các gián điệp ghi lại các cuộc trò chuyện được thực hiện trên hoặc gần điện thoại, sử dụng camera của điện thoại và xác định vị trí của người dùng điện thoại.
Pegasus có thể truy cập các tệp tin, từ các cuộc trò chuyện qua SMS hay dịch vụ nhắn tin được mã hóa, sổ địa chỉ, lịch sử cuộc gọi, lịch, e-mail cho tới lịch sử truy cập Internet. Các phiên bản trước đây của phần mềm Pegasus từng sử dụng các cuộc tấn công lừa đảo trực tuyến để có được quyền truy cập vào điện thoại.
Để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản Whatsapp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi.
Theo các nhà nghiên cứu, các cuộc tấn công đã được tiến hành gần đây nhất là trong tháng 7. Khi Pegasus được cài đặt trên điện thoại, nó sẽ có đặc quyền quản trị trên thiết bị.
NSO bị đưa vào tầm ngắm từ năm 2016, khi phần mềm của công ty được cho là được sử dụng để chống lại một nhà hoạt động nhân quyền ở Các Tiểu vương quốc Arab thống nhất (UAE) và một nhà báo ở Mexico. Các thông tin mới xuất hiện vào trung tuần tháng 7/2021 cho thấy phần mềm của NSO hiện nay được sử dụng chống lại nhiều người ở nhiều quốc gia hơn so với trước đây.
Pegasus dường như đã được sử dụng để cố gắng hack ít nhất 37 điện thoại thông minh thuộc sở hữu của các nhà báo từ các nước bao gồm Azerbaijan, Pháp, Hungary, Ấn Độ và Ma Rốc.
Một hiệp hội các nhà báo, đứng đầu là tổ chức phi lợi nhuận Forbidden Stories có trụ sở tại Paris, cho rằng NSO có liên quan tới một danh sách bị rò rỉ gồm hơn 50.000 số điện thoại di động từ hơn 50 quốc gia và các số điện thoại này dường như là mục tiêu giám sát mà khách hàng của của NSO đề xuất.
Danh sách trên bao gồm hàng trăm nhà báo, chủ sở hữu phương tiện truyền thông, lãnh đạo chính phủ, chính trị gia đối lập, các nhân vật bất đồng chính kiến, học giả và các nhà vận động nhân quyền.
Danh sách này do Tổ chức Ân xá Quốc tế, một cơ quan giám sát nhân quyền và Forbidden Stories có được đầu tiên. Sau đó, các tổ chức này chia sẻ danh sách với các nhà báo.
Các số điện thoại trong danh sách bao gồm những số của biên tập viên Roula Khalaf của The Financial Times; những người liên quan vụ sát hại nhà báo Saudi Arabia, Jamal Khashoggi; phóng viên Mexico từng bị xả súng trên đường phố, Cecilio Pineda Birto và các nhà báo từ CNN, AP, Wall Street Journal, Bloomberg và New York Times.
Các nhà báo của New York Times có số điện thoại được cho là trong danh sách bị rò rỉ bao gồm Azam Ahmed, cựu Giám đốc Văn phòng Mexico City, người có nhiều bài viết về tham nhũng, bạo lực và giám sát ở Mỹ Latin, bao gồm cả chính NSO; Ben Hubbard, Giám đốc Văn phòng The New York Times ở Beirut, người đã điều tra các vụ lạm dụng quyền lực và tham nhũng ở Saudi Arabia.
Hai trong số các điện thoại bị nhắm mục tiêu thuộc sở hữu của các phóng viên điều tra ở Hungary, Szabolcs Panyi và Andras Szabo. Các phóng viên này thường xuyên đưa tin về tham nhũng tại Hungary. Một chiếc điện thoại khác nằm trong danh sách mục tiêu là thuộc về hôn thê của ông Khashoggi, bà Hatice Cengiz. Điện thoại của bà Cengiz đã bị xâm nhập trong những ngày sau khi ông Khasoggi bị sát hại.
Theo trang web tin tức điều tra của Ấn Độ The Wire, trong danh sách có 300 số điện thoại di động được sử dụng ở Ấn Độ, bao gồm cả số điện thoại của các Bộ trưởng, chính trị gia đối lập, nhà báo, nhà khoa học và các nhà hoạt động nhân quyền.
Danh sách còn có hơn 40 số điện thoại của các nhà báo Ấn Độ làm việc cho Hindustan Times, The Hindu và Indian Express, cũng như 2 biên tập viên sáng lập của The Wire.
Washington Post đưa tin, có một vài điện thoại ở Singapore bị nghi nhiễm phần mềm gián điệp. Tuy nhiên, điều này không có nghĩa với việc chính phủ Singapore là một trong số các khách hàng.
M.H
15:00 | 12/08/2021
11:00 | 29/05/2021
07:00 | 15/01/2024
14:00 | 19/07/2022
07:00 | 11/01/2023
08:00 | 05/04/2021
16:00 | 08/12/2020
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
10:00 | 12/12/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
17:00 | 22/11/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Group-IB (Singapore) vừa phát hiện một chiến dịch tấn công mạng mới vô cùng tinh vi, lạm dụng các thuộc tính mở rộng của tệp macOS để phát tán một loại Trojan mới có tên gọi là “RustyAttr”. Bài viết này sẽ cùng phân tích và tìm hiểu về kỹ thuật tấn công này, dựa trên báo cáo của Group-IB.
07:00 | 14/10/2024
Mới đây, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ Thông tin và Truyền thông) đã cảnh báo các chiến dịch tấn công mạng nguy hiểm nhắm vào các tổ chức và doanh nghiệp. Mục tiêu chính của các cuộc tấn công này là đánh cắp thông tin nhạy cảm và phá hoại hệ thống.
Apache NiFi - hệ thống xử lý và phân phối dữ liệu đang đối mặt với một lỗ hổng định danh CVE-2024-56512, có thể cho phép truy cập trái phép vào thông tin nhạy cảm. Lỗ hổng này ảnh hưởng đến tất cả các phiên bản NiFi từ 1.10.0 đến 2.0.0.
09:00 | 08/01/2025