紐約時報記者詳述被飛馬惡意軟體攻擊的經過
一名遭受飛馬間諜軟體駭客攻擊的記者透露了他們成為駭客攻擊目標的經歷,包括可疑資訊和 「零點擊」漏洞如何導致記者的智能手機被非法訪問。 7月的一項調查強調了NSO集團Pegasus間諜軟體如何被用來攻擊記者和人權活動家。
NSO集團的間諜軟體本來只用於犯罪預防和調查目的,但卻被一些政府濫用,對可能成千上萬的活動家和記者進行監視。 在《紐約時報》的一篇報導中,中東記者本-哈伯德解釋了他是如何成為目標的,雖然哈伯德由於面臨監禁或死亡的風險而採取了保護消息來源的預防措施,但他仍然成為飛馬駭客的受害者。
在與公民實驗室合作的過程中,哈伯德發現,他在2018年收到一條可疑的簡訊,被認為是由沙烏地阿拉伯發送的。 該出版物的技術安全團隊發現了2018年的另一次駭客企圖,通過WhatsApp發送的第二條資訊,邀請該記者參加在華盛頓沙特大使館前舉行的抗議活動,並附有一個可疑的連結。 公民實驗室證實,這兩次嘗試都沒有成功,因為哈伯德沒有點擊每條資訊中的鏈接,不過這並不是騷擾行為的結束。
對哈伯德設備的進一步調查顯示,在2020年和2021年有2次駭客攻擊成功,使用的是零點擊漏洞,不需要用戶點擊連結就能感染。 調查似乎不太可能揭開駭客的身份,據發現,第二次駭客攻擊是為了清除第一次駭客攻擊留下的痕跡。 NSO集團否認其產品被用於攻擊,認為技術和合同原因和限制,意味著哈伯德不可能成為2020年和2021年事件的目標。
目前還不清楚哈伯德在整個期間使用的到底是什麼智慧手機,但飛馬公司以攻擊iPhone等設備而聞名,利用iOS中的各種漏洞來擊敗設備上的安全措施。 9月,蘋果發佈了iOS 14.8和iOS 12.5.5的補丁,堵塞了PegASUS濫用的安全漏洞。
成功感染Pegasus后,攻擊者幾乎可以無限制地訪問iPhone或其他設備,包括能夠提取數據、閱讀加密資訊、啟用攝像頭和麥克風、記錄電話,並實時跟蹤設備的GPS座標。 被認為是NSO客戶的政府包括亞塞拜然、哈薩克、盧安達和阿聯酋,還包括9月披露的德國。