Una segona empresa de vigilància va ser atrapada piratejant iPhones

Una segona empresa de vigilància va ser atrapada piratejant iPhones
Una segona empresa de vigilància va ser atrapada piratejant iPhones
Anonim

A més del grup NSO, es va trobar que una segona empresa de vigilància utilitzava l'explotació de clic zero de l'iPhone per espiar els usuaris.

Segons Reuters, l'empresa QuaDream utilitzava de manera similar l'explotació de clic zero per espiar els seus objectius sense necessitat d'enganyar-los perquè la descarreguessin o fessin clic a res. Les fonts al·leguen que QuaDream va començar a utilitzar aquest exploit ForcedEntry a iMessage que es va descobrir per primera vegada el setembre de 2021. Apple es va afanyar a corregir l'explotació durant el mateix mes.

Image
Image

El programari espia emblemàtic de QuaDream, anomenat REIGN, funcionava com el programari espia Pegasus de NSO Group, instal·lant-se als dispositius objectiu sense avís ni necessitat d'interacció de l'usuari. Un cop al seu lloc, va començar a recopilar informació de contacte, correus electrònics, missatges de diverses aplicacions de missatgeria i fotos. Segons un fulletó adquirit per Reuters, REIGN també va oferir la gravació de trucades i l'activació de la càmera/micròfon.

Se sospita que QuaDream utilitza el mateix exploit que NSO Group perquè, segons fonts, ambdós programes de programari espia van aprofitar vulnerabilitats similars. Tots dos també van utilitzar un enfocament similar per instal·lar programari maliciós, i el pedaç d'Apple va aconseguir aturar tots dos en el seu camí.

Si bé s'ha solucionat la vulnerabilitat de clic zero a iMessage, tallant de manera efectiva tant Pegasus com REIGN, no és una solució permanent. Tal com assenyala Reuters, els telèfons intel·ligents no estan (i probablement mai estaran) completament segurs de qualsevol forma concebible d'atac.

Recomanat: