Izraelska firma NSO Group lažno se predstavljala kao Facebook da bi širila svoj čuveni špijunski softver
Vesti, 25.05.2020, 00:00 AM
Ozloglašena izraelska kompanija NSO Group napravila je veb sajt koji izgleda kao da pripada Facebookovom timu za bezbednost, kako bi prevarila svoje ciljeve da kliknu na linkove i instaliraju njen moćni softver za hakovanje telefona, otkrila je istraga sajta Motherboard.
Nije neuobičajeno da se hakeri koji rade za vlade lažno predstavljaju kao Facebook, sa fišing stranicom koja prikazuje stranicu za prijavu na Facebook, sa ciljem da se od žrtava ukradu lozinke za prijavljivanje na naloge. Ali to što je firma koja proizvodi špijunski softver koji prodaje vladama uradila sa lažnim sajtom komplikuje njen sukob sa tehnološkim gigantom. NSO je trenutno predmet tužbe Facebooka, koji je tužio izraelsku kompaniju zbog toga što je koristila ranjivost WhatsAppa kako bi njeni klijenti daljinski mogli da hakuju telefone svojih ciljeva. Motherboard je takođe pronašao više dokaza da je NSO koristio infrastrukturu u Sjedinjenim Državama a jedan od njih je da je server koji je NSO koristio za širenje špijunskog malvera u vlasništvu kompanije Amazon.
Čovek koji je bio zaposlen u NSO Group dao je Motherboardu IP adresu servera koji je korišćen kako bi se telefoni zarazili NSO-ovim hakerskim alatom Pegasus. Pegasus može da cilja moderne iPhone i Android uređaje, a kada se instalira na uređaju, može da krade SMS poruke i poruke sa društvenih mreža, da prati GPS lokaciju telefona i daljinski uključuje kameru i mikrofon. NSO prodaje Pegasus u verziji od 0 ili jednog klika, pri čemu prva ne zahteva interakciju cilja, a druga traži da žrtva klikne na link. IP adresa koja je data Motherboardu odnosi se na instalaciju Pegasusa u jednom kliku.
Server koji je bio predmet istrage Motherboarda se prethodnih godina povezivao sa nekoliko različitih veb adresa, uključujući i onu koja je lažno predstavljana kao stranica Facebookovog tima za bezbednost društvene mreže.
Facebook je preuzeo vlasništvo nad tim domenom pre 4 godine kako bi sprečio njegovu zloupotrebu.
Drugi domeni koje je NSO Group koristila uključuju “link na koji bi neko mogao kliknuti da odjavi pretplatu na email ili tekstualne poruke i linkove za praćenje paketa FedExa".
NSO je negirao ove optužbe, nazivajući ih “recikliranom pretpostavkom”.
“Neverovatno smo ponosni na ulogu naše tehnologije u suzbijanju kriminala i terorizma, ali NSO ne koristi nijedan od svojih proizvoda”, rekao je portparol NSO u izjavi za BBC. “Kao što smo više puta jasno rekli, proizvodi NSO se nude i njima rukuju isključivo proverene i ovlašćene vladine agencije.”
Portparol izraelske kompanije odbacio je i tvrdnje Motherboarda da se jedan od njihovih servera koji je korišćen za isporuku malvera, nalazi u SAD. On kaže da je to nemoguće.
“Ostajemo pri našim ranijim izjavama da se proizvodi NSO Grupe ne mogu koristiti za obavljanje sajber-nadzora u Sjedinjenim Državama, a nijedan kupac nikada nije dobio tehnologiju koja omogućava ciljanje telefona sa američkim brojevima”, rekao je portparol kompanije.
Izraelska firma se optužuje da je prodala svoj softver saudijskoj vladi, koja ga je navodno koristila za špijuniranje novinara Washington Posta Džamala Kašogija pre nego što je ubijen.
NSO Group je tražio od suda u Kaliforniji da odbaci tužbu Facebooka koji tvrdi da je NSO sama rukovala svojim špijunskim softverom.
Portparol Facebooka je komentarišući istragu Motherboarda rekao: “NSO Group je odgovorna za sajber-napade na borce za ljudska prava, novinare i diplomate, i kršenje američkog zakona. Posvećeni smo zaštiti bezbednosti naše zajednice i tražimo njihovu odgovornost na sudu.”
Izdvojeno
Otkriven lažni Chrome dodatak za blokiranje oglasa koji instalira malver
Istraživači iz kompanije Huntress otkrili su novu kampanju u kojoj napadači koriste lažni ad blocker (blokator oglasa) kako bi kompromitovali posl... Dalje
LastPass upozorava na phishing kampanju koja cilja master lozinke
Kompanija LastPass upozorava korisnike na novu phishing kampanju koja navodi žrtve da otkriju svoje master lozinke. Kampanja je počela oko 19. janua... Dalje
WhisperPair: Bluetooth propust omogućava prisluškivanje preko bežičnih slušalica
Bezbednosni istraživači su otkrili ozbiljnu Bluetooth ranjivost koja omogućava hakerima da neprimetno preuzmu kontrolu nad bežičnim slušalicama,... Dalje
VoidLink: veštačka inteligencija menja način na koji nastaje malver
Istraživači iz kompanije Check Point upozorili su na pojavu VoidLink-a, jednog od prvih poznatih primera naprednog malvera koji je u velikoj meri ra... Dalje
Nova runda GhostPoster kampanje: još 17 zlonamernih ekstenzija zarazilo 840.000 pregledača
Bezbednosni istraživači otkrili su još 17 zlonamernih ekstenzija povezanih sa kampanjom GhostPoster, koje su se širile kroz prodavnice dodataka za... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





