Разработчик шпионкого ПО маскировался под Facebook для помощи клиентам

21 мая 2020 года

Израильский разработчик шпионского ПО NSO Group управлял web-доменом, замаскированным под сайт команды безопасности Facebook, чтобы обманом заставить пользователей нажимать на вредоносные ссылки и устанавливать ПО для взлома сотовых телефонов.

Бывший сотрудник NSO Group предоставил изданию Motherboard IP-адрес сервера, который использовался для заражения телефонов с помощью вредоносного ПО Pegasus. Оказавшись на зараженном устройстве, Pegasus способен собирать учетные данные для доступа к облачным сервисам Google Диск, Facebook Messenger и iCloud. Шпионская программа может проводить все операции без «инициирования двухфакторной аутентификации или отображения уведомления о несанкционированном доступе».

Как сообщило издание, данный IP-адрес в течение 2015 и 2016 годов был связан с 10 доменами. Некоторые из них были созданы так, чтобы казаться безобидными для пользователя. Например, замаскированы под ресурсы, якобы позволяющие отписаться от рассылки электронных писем или текстовых сообщений. Другие домены выдавали себя за сайт команды безопасности Facebook и ресурсы по отслеживанию посылок от FedEx.

В конце 2016 года компания MarkMonitor, занимающаяся поиском вредоносных доменов, приобрела замаскированный под Facebook сайт и через два месяца передала управление компании Facebook, чтобы злоумышленники не могли злоупотреблять им.

Источники

править


Комментарии

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.