За лидером египетской оппозиции шпионили сразу две группировки

За лидером египетской оппозиции шпионили сразу две группировки

От того, что на iPhone Аймана Нура работало сразу две шпионские программы, устройство сильно нагревалось.

Как установили специалисты Citizen Lab, за известным политиком, представителем египетской оппозиции, шпионили сразу две группы правительственных хакеров, используя шпионское ПО от разных производителей.

Специалисты Citizen Lab провели экспертизу iPhone, принадлежащего Айману Нуру – египетскому лидеру оппозиции, оппоненту действующего президента Египта Абдул-Фаттаха Саида Хусейна Халила Ас-Сиси. Как показала экспертиза, телефон был заражен как шпионским ПО Pegasus производства нашумевшей израильской компании NSO Group, так и инструментом Predator от нового игрока на рынке Cytrox. Специалисты также обнаружили следы шпионского ПО Cytrox на iPhone одного из египетских журналистов, пожелавшего сохранить анонимность.

Айман Нур, проживающий в изгнании в Турции, заподозрил, что с его телефоном что-то не так, прошлым летом, когда он стал сильно нагреваться. В этом нет ничего удивительного, учитывая, что на устройстве работали сразу две шпионские программы.

По словам старшего исследователя Citizen Lab Билла Марчака (Bill Marczak), Predator от Cytrox на iPhone Нура установило правительство Египта.

«Нет сведений о том, что египетское правительство использовало Pegasus. Я не уверен, кто из клиентов Pegasus использовал его против Нура, но за целями в Турции с помощью Pegasus шпионили ОАЭ и Саудовская Аравия», - сообщил Марчак.

Атака началась с вредоносного сообщения в WhatsApp с изображением, которое Нур открыл. По словам Марчака, вредоносное ПО было довольно «кривым», с тестовыми или старыми неиспользуемыми версиями кода. Однако эксплоиты, с помощью которых этот код устанавливался на телефон, «к чертям лучше, чем их шпионское ПО», заявил Марчак. Это может свидетельствовать о том, что шпионы покупают эксплоиты у других представителей отрасли.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь