<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Pegasus被發現用來感染加泰羅尼亞地區官員的iPhone手機

    VSole2022-04-19 07:10:43

    當地時間周一,調查顯示有證據表明使用了另一種工具:PegASUS。

    報告稱,至少有63人成為Pegasus的目標或被感染,另有4人成為Candiru間諜軟件的目標,還有2人成為兩種工具的目標。受害者名單包括加泰羅尼亞自治區主席、立法者、民間社會組織成員、歐洲議會成員和家庭成員。

    雖然Citizen Lab沒有直接歸咎于這些攻擊,但它稱有大量間接證據指向西班牙政府的方向。

    作為西班牙最富有的自治區之一,加泰羅尼亞地區長期以來一直試圖擴大其自治權,通常受到西班牙政府的反對。這一點在2017年被西班牙憲法法院視為非法的獨立公投期間尤為明顯,據稱警察將選民拒之門外并據稱過度使用武力。

    在加泰羅尼亞議會批準投票后不久,西班牙政府解散了該議會并安排了新的選舉。此后,參加公投的人被送進監獄,西班牙則繼續與獨立運動作斗爭。

    調查確定,在63個目標中,有51個被發現有法醫證實的感染。然而由于西班牙的Android系統比iOS系統的普及率高且調查人員使用的取證工具對iOS系統更加發達,報告認為它嚴重低估了可能因為擁有Android設備而成為目標并感染Pegasus的人數。

    幾個“非中心”目標的例子即家庭成員、工作人員的親近成員和其他跟相關人員有關的個人被發現遭到了感染,這能在不一定保持連接的情況下就能收集有關主體的數據。

    所有支持獨立的加泰羅尼亞歐洲議會議員都淪為目標,無論是直接的還是非中心的,其中包括對歐洲議會議員的三次直接感染和兩次非中心攻擊。

    其他已確定的目標包括支持政治獨立的民間團體,如Assemblea Nacional Catalana、Omnium Cultural及代表加泰羅尼亞知名人士的律師們。

    “Homage”和證據

    就Pegasus的工作方式而言,零點擊iMessage漏洞在2017年至2020年期間被實施過,這是一種相當普遍的技術。然而在2019年年底發現的一個零點擊漏洞叫Homage。

    據了解,Homage涉及一個iMessage零點擊組件啟動WebKit實例,發生在執行Pegasus電子郵件地址的查詢后。WebKit實例獲取了JavaScript支架,然后獲取了漏洞本身。

    該支架甚至可以通過比較可能匹配的屏幕分辨率來確定iPhone的型號、“顯示變焦”模式是否參與以及加密一個緩沖區所需的時間。

    跟這些漏洞有關的域名似乎是由一個Pegasus客戶控制,這表明這一切都是由一個實體完成。據報道,西班牙國家情報中心(CNI)是NSO集團的一個客戶,該國的內政部有可能進行同樣的攻擊。

    其他間接證據包括:目標的時間似乎是西班牙政府感興趣的、誘餌短信的內容推斷出可以獲取官方身份證號碼等個人信息以及目標是西班牙政府明顯感興趣的。

    Citizen Lab認為,該案件的嚴重性顯然值得進行正式調查,從而確定責任方、如何授權黑客攻擊、法律框架、行動規模及黑客數據的用途。另外,它還認為該案件值得注意的原因是黑客活動的性質不受限制。

    關于加泰羅尼亞地區使用Pegasus攻擊的報告是在確定歐盟委員會高級官員在2021年成為攻擊者的目標并使用同樣的工具試圖獲得智能手機的訪問權后一周發布的。

    iphone加泰羅尼亞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    NSO集團用于入侵iPhone的間諜軟件Pegasus陷入了另一樁間諜丑聞,該監視工具被用來對付西班牙加泰羅尼亞地區的民間社會和政治人物的設備。繼2020年2020年的一份報告稱加泰羅尼亞高級政治家Roger Torrent和支持獨立的人通過WhatsApp成為“政府級間諜軟件”的目標后,Citizen Lab對針對該地區官員和相關人員的更廣泛的間諜軟件使用情況展開了調查。
    近日,微軟和公民實驗室發現以色列公司QuaDream制造的商業間諜軟件使用了名為“末日”的零點擊漏洞來入侵高價值目標的個人iPhone手機。研究人員發現攻擊者在2021年1月至11月期間通過“不可見的iCloud日歷邀請”利用該漏洞。此活動中部署的監視惡意軟件還具備自毀功能,可自行刪除并清除受害者iPhone中的任何痕跡以逃避檢測。
    據Bleeping Computer消息,近日芬蘭國家網絡安全中心(NCSC-FI)發布“嚴重警報”,并指出這是一場針對芬蘭安卓用戶的大規模攻擊活動,攻擊者通過已感染的設備向用戶發送短信,以此推送Flubot銀行惡意軟件。 這已經是Flubot惡意軟件第二次大規模攻擊芬蘭安卓用戶,第一次大規模攻擊活動出現在2021年6-8月。在此次攻擊活動中,攻擊者向用戶發送帶來惡意軟件下載鏈接的欺詐短信,誘使
    許多 iOS 應用程序正在利用推送通知觸發的后臺進程,來收集有關用戶數據,從而允許創建用于跟蹤的指紋配置文件。
    近日,卡巴斯基安全研究人員Boris Larin披露了iPhone歷史上最復雜的間諜軟件攻擊——三角測量(Triangulation)的技術細節。
    有網友爆料稱,自己丈母娘的iPhone手機開啟了Apple ID雙重驗證,但仍然被釣魚盜刷。該網友稱,事發7月12日晚,當晚23點,丈母娘的iPhone突然被抹掉資料,變成出廠設置狀態,在設置過程中,手機陸續收到銀行短信。趕緊聯系銀行和微信支付凍結,凍結完畢,已經產生了20多筆訂單,共計1.6萬元,趕緊報警。讓該網友詫異的是,全程居然沒有彈出雙重認證的彈窗。
    昨日凌晨,蘋果終于推送了iOS/iPad OS16和15的更新,主要是解決漏洞,提升設備的安全性。驕傲壁紙為了迎接2023年的驕傲月,蘋果引入了驕傲月慶祝壁紙,用戶在更新iOS 16.5之后可以使用。iOS 17將在6月的WWDC上推出,并開啟開發者預覽版的推送,7月開啟公開測試版推送,9月與新款iPhone一起正式推送。據了解,提高性能、續航和穩定性是iOS 17更新的主要方向。
    以色列間諜公司開發出的間諜應用Reign被用來感染iPhone設備。
    Argiro 曾參與調查轟動一時的 iPhone 盜竊案。貼心設計變成 " 大漏洞 "目前全球有超過 10 億臺 iPhone 手機正在使用。這些盜竊案件可能也表明,蘋果的安全系統存在缺陷。報道稱,Apple 為方便健忘客戶專門推出了一項功能,允許用戶使用手機密碼重置 Apple 帳戶密碼。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类