Испанские власти следили за политиками и журналистами Каталонии через их iPhone
Без единого клика
Эксперты ИБ-компании Citizen Lab обнаружили новый эксплойт для iPhone, который уже активно используется печально известным шпионским ПО NSO Pegasus. Ключевая проблема состоит в том, что эксплойт не требует взаимодействия с жертвой (zero-click).
Эксплойт атакует прежде неизвестную уязвимость в службе iMessage под названием Homage, затрагивающую некоторые версии iOS до 13.2. Атаки производились в период между 2017 и 2020 гг., и их жертвами стали как минимум 65 обладателей iPhone — жителей Каталонии, крупного автономного сообщества на северо-востоке Испании. Слежке подвергались все президенты Каталонии, члены Европарламента, представляющие автономию, а также законодатели, юристы, журналисты и гражданские активисты и члены их семей.
Атаки прекратились после обновления iOS до версии 13.2, что, скорее всего, означает, что уязвимость была устранена.

Найден еще один «невидимый» эксплойт, использовавшийся Pegasus для слежки Испании за представителями Каталонии
В CitizenLabs указывают, что не смогли однозначно увязать эту операцию с каким бы то ни было правительством, однако косвенные свидетельства указывают на причастность каких-то структур в правительстве Испании. Это предположение выглядит достаточно логичным, поскольку в Каталонии сильны сепаратистские настроения.
На днях в Европарламенте должны пройти слушания, посвященные Pegasus и нарушению законодательства ЕС вследствие его применения.
Международная проблема
NSO Pegasus далеко не впервые используется в атаках на политиков, журналистов и активистов.
Сам по себе Pegasus — это разработка израильской фирмы NSO Group, представляет собой шпионскую программу, атакующую устройства на базе iPhone и Android. Троянец способен перехватывать текстовые сообщения, отслеживать звонки и местоположение звонившего, собирать и отправлять своим операторам пароли и различные данные из установленных приложений.
NSO утверждает, что Pegasus продается только правительственным организациям, которые борются с терроризмом, оргпреступностью и другими угрозами национальной безопасности. Однако организация AmnestyInternational (англ. международная амнистия) и несколько газет получили доступ к списку из 50 тыс. телефонных номеров, за которыми следили с помощью Pegasus.
В числе объектов слежки — сотрудники The Associated Press, Reuters, CNN, The Wall Street Journal, Le Monde и The Financial Times. Программа Pegasus применялась также для слежки более чем за 600 политиками и чиновниками, 65 руководителями различных бизнесов и 85 правозащитниками. Более того, в списке даже были главы нескольких государств.
10 простых шагов: как импортозаместить коммуникационную платформу Цифровизация

В NSO все обвинения отвергают. Однако еще весной 2021 г. стало известно, например, что бывший сотрудник NSO Group использовал Pegasus для слежки за собственной любовницей и был пойман с поличным.
Долой Пегаса
Летом 2021 г. эксперты Совета по правам человека ООН опубликовали заявление, в котором призвали главы всех государств — членов ООН ввести глобальный мораторий на продажу и передачу технологий слежения за гражданами до тех пор, пока повсеместно не будут реализованы устойчивое законодательство, которое гарантирует применение этого ПО в соответствии с международными стандартами прав человека.
Единственным программным пакетом, который был прямо упомянут в этом документе, оказался Pegasus.
Между тем, в декабре 2021 г. Pegasus использовался для атак на чиновников Госдепартамента США, а в январе 2022 г. ряд финских дипломатов обнаружил, что за ними следили с помощью той же программы.
Виктор Корсаков, «Рэйдикс»: Переход на SDS — лучший способ оптимизации СХД в условиях дефицита «железа» Цифровизация

В апреле 2022 г. эксперты Citizen Labs сообщили, что обнаружили многочисленные признаки присутствия Pegasus в правительственных сетях Великобритании и даже указали на некоторые предполагаемые источники атак: среди них названы ОАЭ, Индия, Кипр и Иордания.
«Уже существует достаточно доказательств, что Pegasus используется для атак на кого попало, и совершенно не факт, что NSO Group контролирует распространение своей разработки в принципе, — считает Анастасия Мельникова, директор по информационной безопасности компании SEQ. — Легко можно предположить, что заинтересованные стороны произвели реверс-инженеринг, и пиратскими копиями Pegasus пользуются все, кому не лень. Если это так, то назревающая в Европе инициатива по запрету Pegasusи его аналогов вряд ли даст сколько-нибудь осмысленные результаты. К тому же у большей части вендоров средств информационной безопасности Pegasus и так проходит по категории вредоносного ПО.