{"vars":{{"pageTitle":"Firma z Izraela chwali się Pegasusem - programem, który potrafi wykraść dane z Facebooka, Apple'a, Amazona, Google'a i Microsoftu","pagePostType":"post","pagePostType2":"single-post","pageCategory":["news"],"pageAttributes":["bezpieczenstwo","cyberbezpieczenstwo","informatyka","it","izrael","nowe-technologie","technologie"],"pagePostAuthor":"Zespół 300Gospodarki","pagePostDate":"19 lipca 2019","pagePostDateYear":"2019","pagePostDateMonth":"07","pagePostDateDay":"19","postCountOnPage":1,"postCountTotal":1,"postID":14711}} }
300Gospodarka.pl

Firma z Izraela chwali się Pegasusem – programem, który potrafi wykraść dane z Facebooka, Apple’a, Amazona, Google’a i Microsoftu

Izraelska firma NSO Group chwali się potencjalnym inwestorom posiadaniem technologii Pegasus, zdolnej do włamania na serwery gigantów takich jak Facebook, Google, Apple, Amazon i Microsoft, pisze Financial Times.

NSO znane było wcześniej także ze stworzenia oprogramowania szpiegującego, przy pomocy którego zaatakowano komunikator WhatsApp.

Teraz jednak narzędzia opracowane przez grupę umożliwiają dostęp do szerokiej palety prywatnych informacji indywidualnych użytkowników przechowywanych w chmurze, takich jak pełna historia dotycząca lokalizacji, czy archiwa zdjęć i wiadomości.

NSO zaprzeczyło, że promuje stosowanie narzędzi służących do hakowania, czy masowej inwigilacji usług w chmurze – nie zaprzeczyło jednak, że dysponuje technologią do tego zdolną.

Flagowy produkt firmy – złośliwe oprogramowanie wycelowane w smartfony o kryptonimie Pegasus – przez lata było wykorzystywane przez służby wywiadowcze i rządy do przechwytywania danych ze smartfonów konkretnych osób.

NSO utrzymuje jednak, że oprogramowanie to, określane przez państwo Izrael jako broń, jest sprzedawane jedynie odpowiedzialnym rządom państw w celu zapobiegania przestępstwom i terroryzmowi.

Z drugiej strony istnieją dowody na wykorzystanie Pegasusa do ataków na smartfony dziennikarzy i działaczy na rzecz praw człowieka na całym świecie.

Nowa technologia jest zdolna do skopiowania kluczy uwierzytelniania użytkowników takich serwisów, jak Google Drive, Facebook Messenger i iCloud, dzięki czemu możliwe jest podszywanie się pod określony telefon i jego lokalizację.

W efekcie można uzyskać otwarty dostęp do danych przechowywanych w chmurze tych aplikacji bez konieczności przechodzenia przez dwustopniowy proces weryfikacji i bez groźby wysłania ostrzegawczej wiadomości na skrzynkę mailową atakowanego urządzenia.

Informacje mogą być przechwytywane także z innych urządzeń, takich jak laptopy, czy tablety, jeśli tylko zostały one umieszczone w tym samym serwisie.

Dostęp do nich trwa nawet po tym, jak złośliwe oprogramowanie jest już usunięte z urządzenia będącego pierwotnym celem ataku.

Czytaj też:

>>> Kto tym razem nie chce facebookowej kryptowaluty?

>>> Filmy porno są odpowiedzialne za taką samą ilość emisji CO2 co gospodarka Belgii