Сотрудники NSO Group подали на Facebook в суд за блокировку аккаунтов

Сотрудники NSO Group подали на Facebook в суд за блокировку аккаунтов

Сотрудники израильской компании NSO Group, занимающейся разработкой шпионских программ, подали в суд на Facebook. В исковом заявлении утверждается, что социальная сеть заблокировала личные аккаунты вышеупомянутых служащих, а также нарушила их конфиденциальность.

Судиться с интернет-гигантом планируют восемь бывших и нынешних сотрудников NSO Group. Согласно судебным материалам, истцы недовольны тем, что их личные Facebook-аккаунты были заблокированы за связь с NSO Group.

При этом служащие израильской компании уверяют, что не нарушили ни одного правила социальной площадки. Другими словами, формального повода для их блокировки у соцсети не было.

Помимо этого, подписавшие исковое заявление лица обвиняют Facebook в несанкционированном сборе персональных данных, которые помогли установить связь заблокированных учётных записей с NSO Group. Это, к слову, прямое нарушение законов Израиля, касающихся сбора и использования личной информации.

Истцы утверждают, что никаких предупреждений о грядущих блокировках они не получали.

А в прошлом месяце была обратная ситуация: представители Facebook подали в суд на израильскую компанию NSO Group, занимающуюся продажей шпионских программ. Интернет-гигант посчитал, что NSO Group напрямую участвовала в эксплуатации 0-day уязвимости в WhatsApp, которая впоследствии использовалась в атаках на 1400 пользователей.

Также в октябре эксперт Google Project Zero обнаружил критическую 0-day уязвимость в Android, затрагивающую большинство популярных моделей смартфонов на базе этой ОС. На тот момент данной проблемой безопасности пользовалась в реальных атаках лишь одна компания — NSO Group.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Zerodium предлагает $400 000 за RCE-эксплойты для 0-day в Microsoft Outlook

Компания Zerodium, занимающаяся продажей и покупкой эксплойтов, сообщила, что готова заплатить до 400 тысяч долларов за уязвимости нулевого дня (0-day) в почтовом клиенте Microsoft Outlook, позволяющие удалённо выполнить код. В Zerodium отметили, что это временное предложение.

Стандартная цена Zerodium за RCE-баг в Microsoft Outlook равна $250 000, при этом автор должен сопроводить технические детали полностью рабочим эксплойтом, который без сбоев использует описанную брешь.

За 400 тысяч долларов Zerodium рассчитывает получить готовый эксплойт, приводящий к удалённому выполнению кода безо всякого взаимодействия с пользователем. Это так называемый Zero-Click (0-click), который должен сработать в момент, когда Microsoft Outlook получает или загружает письма.

«Мы временно поднимаем сумму вознаграждения за RCE-эксплойт для дыр в Microsoft Outlook — с $250 000 до $400 000. Нас интересуют эксплойты, приводящие к удалённому выполнению кода при получении и загрузке писем в почтовом клиенте. При этом эксплуатация не должна зависеть от действий пользователя — вектор атаки должен работать даже в том случае, если получатель не читал письмо и не открывал вложение», — пишет Zerodium.

Также компания напомнила исследователям в области кибербезопасности, что они могут получить до 200 тысяч долларов за RCE-эксплойты для брешей в Mozilla Thunderbird.

 

Напомним, что в октябре прошлого года Zerodium предлагала вплоть до 2,5 миллионов долларов за уязвимости нулевого дня в Windows-версиях популярных VPN-клиентов: ExpressVPN, NordVPN и Surfshark.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru