A woman walks by the building entrance of Israeli cyber company NSO Group at one of its branches in the Arava Desert on November 11, 2021 in Sapir, Israel.

De novo e de novo, os clientes do NSO Group continuam recebendo suas operações de spyware capturadas

Na quinta -feira, Anistia Internacional publicou um novo relatório detalhando tentativas de hacks contra dois jornalistas sérvios, supostamente realizados com Grupo NSOSpyware Pegasus.

Os dois jornalistas, que trabalham para a Rede de Relatórios Investigativos da Balcã (BIRN), com sede na Sérvia, receberam mensagens de texto suspeitas, incluindo um link-basicamente um ataque de phishing, de acordo com a organização sem fins lucrativos. Em um caso, a Anistia disse que seus pesquisadores foram capazes de clicar no link em um ambiente seguro e ver que levou a um domínio que eles haviam identificado anteriormente como pertencente à infraestrutura do grupo NSO.

“A Anistia Internacional passou anos rastreando o NSO Group Pegasus Spyware e como tem sido usado para atingir ativistas e jornalistas”, disse Donncha Ó Cearbhaill, chefe do Laboratório de Segurança da Anistia, ao TechCrunch. “Esta pesquisa técnica permitiu à Anistia identificar sites maliciosos usados ​​para fornecer o spyware Pegasus, incluindo o domínio PEGASUS específico usado nesta campanha”.

A seu ponto, pesquisadores de segurança como Ó Cearbhaill que acompanham as atividades da NSO há anos agora são tão bons em detectar sinais da empresa spyware Às vezes, todos os pesquisadores precisam fazer é rapidamente olhar para um domínio envolvido em um ataque.

Em outras palavras, o NSO Group e seus clientes estão perdendo sua batalha para permanecer nas sombras.

“A NSO tem um problema básico: eles não são tão bons em se esconder quanto seus clientes pensam”, disse ao TechCrunch, um pesquisador sênior do Citizen, uma organização de direitos humanos que investigou os abusos de spyware desde 2012, TechCrunch.

Há evidências concretas de provando o que acredita Ó Cearbhaill e Scott-Railton.

Em 2016, Citizen Lab publicou o primeiro relatório técnico Sempre documentando um ataque realizado com Pegasus, que era contra um dissidente dos Emirados Árabes Unidos. Desde então, em menos de 10 anos, os pesquisadores identificaram pelo menos 130 pessoas em todo o mundo direcionadas ou invadidas com os spyware do NSO Group, De acordo com uma contagem de corrida pelo pesquisador de segurança Runa Sandvik.

O grande número de vítimas e alvos pode em parte ser explicado por O projeto Pegasusuma iniciativa jornalística coletiva para investigar o abuso de spyware do NSO, baseado em uma lista vazada de mais de 50.000 números de telefone que supostamente foram inseridos em um sistema de direcionamento de grupo de NSO.

Mas também houve dezenas de vítimas identificadas pela Anistia, Citizen Lab e acesso agora, outra organização sem fins lucrativos que ajuda a proteger a sociedade civil contra ataques de spyware, que não dependiam da lista vazada de números de telefone.

Contate-nos

Você tem mais informações sobre a NSO Grop ou outras empresas de spyware? De um dispositivo e rede não-trabalhos, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou e-mail. Você também pode entrar em contato com o TechCrunch via Segurado.

Um porta -voz do Grupo NSO não respondeu a um pedido de comentário, que incluía perguntas sobre a invisibilidade de Pegasus, ou a falta dela e se os clientes do grupo NSO estão preocupados com isso.

Além das organizações sem fins lucrativos, o Spyware do NSO Group continua sendo pego pela Apple, o que foi envio notificações às vítimas de spyware em todo o mundo, muitas vezes levando as pessoas que receberam essas notificações Para obter ajuda do acesso agoraAnistia e Laboratório Cidadão. Essas descobertas levaram a mais relatórios técnicos que documentam ataques de spyware realizados com Pegasus, bem como spyware feitos por outras empresas.

Talvez o problema do Grupo NSO se repita no fato de que ele vende a países que usam seu spyware indiscriminadamente, incluindo repórteres e outros membros da sociedade civil.
“O erro do OPSEC que o NSO Group está cometendo aqui continua vendendo para países que continuarão segmentando jornalistas e acabam se expondo”, Ó Cearbhaill, usando o termo técnico para Segurança operacional.

Comments

No comments yet. Why don’t you start the discussion?

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *