Pegasus Casus Yazılımı Ürdün'deki Gazetecilerin ve Aktivistlerin iPhone'larını Hedef Aldı
Access Now ve Citizen Lab'in ortak bulgularına göre, Ürdün'deki yaklaşık üç düzine gazeteci, aktivist, insan hakları avukatı ve sivil toplum üyesine ait iPhone'lar, NSO Group'un Pegasus casus yazılımı tarafından hedef alındı.
35 kişiden dokuzunun hedef alındığı kamuoyuna açıklandı ve bunlardan altısının cihazları paralı asker gözetim yazılımı aracıyla ele geçirildi. Enfeksiyonların en az 2019'dan Eylül 2023'e kadar gerçekleştiği tahmin edilmektedir.
Access Now, "Bazı durumlarda, failler gazeteci kılığına girerek kurbanlardan röportaj veya alıntı isterken, mesajlarının arasına ve arasına Pegasus casus yazılımına kötü amaçlı bağlantılar yerleştirdi" dedi.
"Bazı kurbanlara Pegasus casus yazılımı birden çok kez yeniden bulaştı - bu hedefli gözetim kampanyasının acımasız doğasını gösteriyor."
İsrailli şirket, siber istihbarat teknolojisini "terörizmi ve ciddi suçları önlemek ve soruşturmak" için hükümet müşterilerine ve kolluk kuvvetlerine satmadan önce sıkı insan hakları önlemlerini uygulamadığı için radarın altındaydı.
NSO Group, 2023 Şeffaflık ve Sorumluluk Raporunda, 2022 ve 2023 yıllarında ürün kötüye kullanımına ilişkin raporlarda "önemli bir düşüş" olduğunu belirterek, gerilemeyi durum tespiti ve inceleme sürecine bağladı.
Şirket, "Siber istihbarat teknolojisi, hükümet istihbarat ve kolluk kuvvetlerinin şiddeti önlemek ve halkı korumak için temel görevlerini yerine getirmelerini sağlıyor" dedi.
"Daha da önemlisi, kitlesel gözetim yapmadan veya tüm kullanıcıların cihazlarına arka kapı erişimi sağlamadan teröristler ve suçlular tarafından uçtan uca şifreleme uygulamalarının yaygın olarak konuşlandırılmasına karşı koymalarına olanak tanıyor."
Ayrıca, Pegasus'un kitlesel bir gözetim aracı olmadığını, meşru, incelenmiş istihbarat ve kolluk kuvvetlerine lisanslı olduğunu ve bir cihazın kontrolünü ele geçiremeyeceğini veya bilgisayar ağlarına, masaüstü veya dizüstü bilgisayar işletim sistemlerine giremeyeceğini belirterek Pegasus hakkındaki "yalanları ortadan kaldırmaya" çalıştı.
NSO Group, "Pegasus'un hedeflenen mobil cihazlara veri eklemesi, değiştirmesi, silmesi veya başka bir şekilde manipüle etmesi veya belirli verileri görüntülemenin ve/veya çıkarmanın ötesinde başka herhangi bir faaliyet gerçekleştirmesi teknolojik olarak imkansızdır" dedi.
Bu güvencelere rağmen, Ürdün sivil toplum üyelerini hedef alan istilacı casus yazılım saldırıları, şirketin iddialarına ters düşen devam eden kötüye kullanım modelinin altını çiziyor.
Access Now, güvenlik korkuluklarını aşmak ve Pegasus'u sosyal mühendislik saldırıları yoluyla teslim etmek için FORCEDENTRY, FINDMYPWN, PWNYOURHOME ve BLASTPASS gibi Apple iOS açıklarını kullanan kurbanların cihazlarına hem sıfır tıklama hem de tek tıklama saldırılarıyla sızıldığını söyledi.
Saldırılar, WhatsApp ve SMS yoluyla kurbanlara kötü amaçlı bağlantıların yayılmasıyla karakterize edildi ve saldırganlar, kampanyanın başarı olasılığını artırmak için gazeteci kılığına girdi.
Kar amacı gütmeyen kuruluş ayrıca, iPhone'larda Kilitleme Modunun etkinleştirilmesinin, bazı cihazların casus yazılımla yeniden enfekte olmasını önlediğini söyledi. Ayrıca, Ürdün'ünki de dahil olmak üzere dünya hükümetlerini bu tür araçların kullanımını durdurmaya ve yeterli karşı önlemler alınana kadar satışlarına bir moratoryum uygulamaya çağırdı.
Access Now, "NSO Group'un Pegasus casus yazılımı gibi gözetleme teknolojileri ve siber silahlar, insan hakları savunucularını ve gazetecileri hedef almak, onları korkutmak ve işlerinden caydırmak, ağlarına sızmak ve diğer hedeflere karşı kullanmak üzere bilgi toplamak için kullanılıyor" dedi.
"Bireylerin hedef gözetlenmesi, mahremiyet, ifade, örgütlenme ve barışçıl toplanma haklarını ihlal ediyor. Aynı zamanda ürpertici bir etki yaratıyor ve bireyleri otosansür uygulamaya ve misilleme korkusuyla aktivizmlerini veya gazetecilik çalışmalarını durdurmaya zorluyor."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı