Глава NSO Group: Соблюдающим закон пользователям не стоит опасаться слежки

Глава NSO Group: Соблюдающим закон пользователям не стоит опасаться слежки

Глава NSO Group: Соблюдающим закон пользователям не стоит опасаться слежки

Генеральный директор израильской компании NSO Group Шалев Хулио на днях сделал интересное заявление, основная мысль которого звучит следующим образом: людям, подчиняющимся закону и не совершающим правонарушений, не стоит бояться слежки. Напомним, что именно NSO Group разрабатывает знаменитую шпионскую программу Pegasus.

39-летний глава NSO Group в беседе с изданием Forbes отметил, что Pegasus используется для поимки опасных преступников, террористов и других правонарушителей. Тем не менее есть информация, что шпионский софт также участвует в кампаниях против журналистов, активистов и лидеров отдельных стран.

Даже сам Хулио признал, что его компания не может полностью контролировать то, как и для чего именно используется Pegasus.

«Мы продаём наши продукты властям, при этом у нас нет возможности мониторить активность этих властей», — объяснил владелец NSO Group.

Однако некоторые механизмы, позволяющие пресекать неправомерное использование Pegasus, всё же есть. NSO Group, по словам гендиректора, иногда ликвидировала подобные операции. Но и при наличии такой практики компания не может отвечать за деятельность властей, считает Хулио.

Помимо этого, глава NSO Group подчеркнул, что среднестатистическому владельцу смартфона не стоит опасаться слежки. Дескать, Pegasus направлен лишь на преступников.

«Тем пользователям, которых нельзя назвать преступниками, эдакими Усама бен Ладенами, бояться совершенно нечего. Они полностью могут полагаться на безопасность и конфиденциальность своих смартфонов», — подытожил Хулио.

Напомним, на днях Павел Дуров заявил, что его номер с 2018 года находится в списке объектов для слежки. Речь идёт о клиентах NSO Group, которые якобы взяли создателя Telegram в оборот.

500 тыс. аккаунтов в VK утекли из-за вредоносного аддона для Chrome

Исследователи раскрыли масштабную вредоносную кампанию с участием расширений для Chrome, которая затронула более 500 тысяч аккаунтов во «ВКонтакте». Под видом безобидных инструментов для оформления профиля злоумышленник годами продвигал расширения, которые на деле превращали браузер жертвы в часть управляемой инфраструктуры.

Одним из самых популярных дополнений было VK Styles Themes for vk.com — расширение с примерно 400 тысячами установок и положительными отзывами.

Формально оно меняло оформление соцсети. А фактически внедряло код на каждую посещаемую страницу VK и подключалось к скрытой системе управления.

Расследование началось с того, что специалисты заметили подозрительную вставку рекламных скриптов «Яндекса» на страницах пользователей. При дальнейшем анализе выяснилось, что расширение использовало динамически вычисляемый идентификатор счётчика, чтобы обходить статические проверки.

Это стало отправной точкой для обнаружения ещё четырёх связанных расширений — в общей сложности около 502 тысяч установок. Два из них уже удалены из Chrome Web Store.

Архитектура оказалась многоступенчатой и довольно изобретательной. Расширение не содержало жёстко прописанных адресов серверов управления. Вместо этого оно обращалось к обычному профилю во «ВКонтакте» — vk.com/m0nda — и извлекало оттуда закодированные параметры из HTML-метатегов. Далее загружался следующий этап вредоносного кода с Pages (аккаунт 2vk, репозиторий с лаконичным названием «-»), а также подключались рекламные скрипты.

 

По сути, обычный VK-профиль выполнял роль командного центра (C2), а GitHub — площадки для размещения полезной нагрузки. Такая схема усложняет блокировку: трафик к VK и GitHub выглядит легитимным.

 

Кампания активна как минимум с июня 2025 года и эволюционировала до января 2026-го. По истории коммитов видно, что автор последовательно расширял функциональность: от манипуляций с CSRF-cookie и работы с VK API до автоматической подписки пользователей на нужную группу с вероятностью 75% при каждом заходе во «ВКонтакте».

В результате заражённые аккаунты автоматически вступали в группу -168874636 (сообщество VK Styles), которая сейчас насчитывает более 1,4 млн подписчиков. Кроме того, расширение каждые 30 дней сбрасывало настройки пользователя — сортировку ленты, тему сообщений и другие параметры, чтобы сохранять контроль.

 

Также код вмешивался в работу защитных механизмов VK, изменяя cookie remixsec_redir, что позволяло выполнять действия от имени пользователя так, будто они инициированы легитимно. Отдельный модуль отслеживал статус подписки VK Donut и в зависимости от этого активировал или ограничивал определённые функции, то есть схема имела и элемент монетизации.

Главная особенность кампании — гибкость. Поскольку логика загружалась динамически через профиль VK и GitHub, злоумышленник мог менять поведение аддона без обновления самого пакета в магазине. А так как Chrome-расширения обновляются автоматически, новая вредоносная логика быстро распространялась на сотни тысяч устройств.

RSS: Новости на портале Anti-Malware.ru