Pegasus Casus Yazılımı Ürdün'deki Gazetecilerin ve Aktivistlerin iPhone'larını Hedef Aldı

35 kişiden dokuzunun hedef alındığı kamuoyuna açıklandı ve bunlardan altısının cihazları paralı asker gözetim yazılımı aracıyla ele geçirildi. Enfeksiyonların en az 2019'dan Eylül 2023'e kadar gerçekleştiği tahmin edilmektedir.

Access Now, "Bazı durumlarda, failler gazeteci kılığına girerek kurbanlardan röportaj veya alıntı isterken, mesajlarının arasına ve arasına Pegasus casus yazılımına kötü amaçlı bağlantılar yerleştirdi" dedi.

"Bazı kurbanlara Pegasus casus yazılımı birden çok kez yeniden bulaştı - bu hedefli gözetim kampanyasının acımasız doğasını gösteriyor."

İsrailli şirket, siber istihbarat teknolojisini "terörizmi ve ciddi suçları önlemek ve soruşturmak" için hükümet müşterilerine ve kolluk kuvvetlerine satmadan önce sıkı insan hakları önlemlerini uygulamadığı için radarın altındaydı.

NSO Group, 2023 Şeffaflık ve Sorumluluk Raporunda, 2022 ve 2023 yıllarında ürün kötüye kullanımına ilişkin raporlarda "önemli bir düşüş" olduğunu belirterek, gerilemeyi durum tespiti ve inceleme sürecine bağladı.

Şirket, "Siber istihbarat teknolojisi, hükümet istihbarat ve kolluk kuvvetlerinin şiddeti önlemek ve halkı korumak için temel görevlerini yerine getirmelerini sağlıyor" dedi.

"Daha da önemlisi, kitlesel gözetim yapmadan veya tüm kullanıcıların cihazlarına arka kapı erişimi sağlamadan teröristler ve suçlular tarafından uçtan uca şifreleme uygulamalarının yaygın olarak konuşlandırılmasına karşı koymalarına olanak tanıyor."

Ayrıca, Pegasus'un kitlesel bir gözetim aracı olmadığını, meşru, incelenmiş istihbarat ve kolluk kuvvetlerine lisanslı olduğunu ve bir cihazın kontrolünü ele geçiremeyeceğini veya bilgisayar ağlarına, masaüstü veya dizüstü bilgisayar işletim sistemlerine giremeyeceğini belirterek Pegasus hakkındaki "yalanları ortadan kaldırmaya" çalıştı.

NSO Group, "Pegasus'un hedeflenen mobil cihazlara veri eklemesi, değiştirmesi, silmesi veya başka bir şekilde manipüle etmesi veya belirli verileri görüntülemenin ve/veya çıkarmanın ötesinde başka herhangi bir faaliyet gerçekleştirmesi teknolojik olarak imkansızdır" dedi.

Bu güvencelere rağmen, Ürdün sivil toplum üyelerini hedef alan istilacı casus yazılım saldırıları, şirketin iddialarına ters düşen devam eden kötüye kullanım modelinin altını çiziyor.

Access Now, güvenlik korkuluklarını aşmak ve Pegasus'u sosyal mühendislik saldırıları yoluyla teslim etmek için FORCEDENTRY, FINDMYPWN, PWNYOURHOME ve BLASTPASS gibi Apple iOS açıklarını kullanan kurbanların cihazlarına hem sıfır tıklama hem de tek tıklama saldırılarıyla sızıldığını söyledi.

Saldırılar, WhatsApp ve SMS yoluyla kurbanlara kötü amaçlı bağlantıların yayılmasıyla karakterize edildi ve saldırganlar, kampanyanın başarı olasılığını artırmak için gazeteci kılığına girdi.

Kar amacı gütmeyen kuruluş ayrıca, iPhone'larda Kilitleme Modunun etkinleştirilmesinin, bazı cihazların casus yazılımla yeniden enfekte olmasını önlediğini söyledi. Ayrıca, Ürdün'ünki de dahil olmak üzere dünya hükümetlerini bu tür araçların kullanımını durdurmaya ve yeterli karşı önlemler alınana kadar satışlarına bir moratoryum uygulamaya çağırdı.

Access Now, "NSO Group'un Pegasus casus yazılımı gibi gözetleme teknolojileri ve siber silahlar, insan hakları savunucularını ve gazetecileri hedef almak, onları korkutmak ve işlerinden caydırmak, ağlarına sızmak ve diğer hedeflere karşı kullanmak üzere bilgi toplamak için kullanılıyor" dedi.

"Bireylerin hedef gözetlenmesi, mahremiyet, ifade, örgütlenme ve barışçıl toplanma haklarını ihlal ediyor. Aynı zamanda ürpertici bir etki yaratıyor ve bireyleri otosansür uygulamaya ve misilleme korkusuyla aktivizmlerini veya gazetecilik çalışmalarını durdurmaya zorluyor."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği