WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

Представители WhatsApp заявили в суде, что израильская компания использовала расположенные в США серверы и была «плотно вовлечена» во взлом 1400 пользователей мессенджера. Согласно судебным документам, среди пострадавших были высокопоставленные чиновники, журналисты и правозащитники.

Руководство WhatsApp имеет в виду компанию NSO Group, офис которой находится в Израиле. Сотрудникам вменяют нарушение прав человека.

Напомним, что NSO Group занимается разработкой шпионских программ. Представители израильского вендора утверждают, что их софт используется в интересах государства — преимущественно для отслеживания террористов и других преступников. Среди клиентов NSO Group есть власти Саудовской Аравии и Мексики.

Однако поданный WhatsApp иск раскрывает дополнительные детали в отношении деятельности израильского производителя шпионского софта. В частности, в суде фигурировал инструмент для взлома, известный под именем Pegasus.

Именно эта программа, по словам истцов, использовалась для взлома мобильных устройств 1400 пользователей. И при этом особо подчёркивалось, что за операциями стояли серверы, находящиеся под контролем NSO Group.

В WhatsApp заявили, что жертвы взлома на первом этапе операции получали входящий звонок через мессенджер, а затем на их устройство устанавливался Pegasus.

К слову, в январе всплыла информация о взломе главы Amazon, который якобы был атакован именно Pegasus.

После установки этого шпиона сотрудники NSO Group использовали сеть из нескольких компьютеров для мониторинга и обновления Pegasus. В сущности, эти компьютеры были настоящим командным центром.

Сторона истца утверждает, что израильская компания получила «несанкционированный доступ» к серверам WhatsApp с помощью обратного инжиниринга приложения мессенджера. Затем у NSO Group появилась возможность обойти защитную функцию WhatsApp.

Израильские разработчики ответили, что у них нет подробных сведений о том, как государственные клиенты используют их инструменты для взлома. Следовательно, они не могут знать, кто и как был атакован.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru