Հայտնի է դարձել լրտեսող նոր ծրագրի մասին, որով 10 երկրում կոտրել են լրագրողների և քաղաքական գործիչների iPhone-ները
Advertisement 1000 x 90

Հայտնի է դարձել լրտեսող նոր ծրագրի մասին, որով 10 երկրում կոտրել են լրագրողների և քաղաքական գործիչների iPhone-ները

Երբ խոսքը վերաբերում է լրտեսող ծրագրերին, մարդու մտքով անմիջապես անցնում է Pegasus-ը, որը մշակել է իսրայելական NSO Group ընկերությունը: Այժմ ասպարեզ է դուրս եկել իսրայելական մեկ այլ ընկերություն, որը մշակում է iOS սարքերի համար լրտեսող ծրագրեր՝ QuaDream-ը։

NSO Group-ը և QuaDream-ն աշխատում են շատ նմանատիպ նախագծերի վրա, սակայն վերջինի մասին գրեթե տեղեկություններ չկան ցանցում. այս ընկերությունը ո՛չ պաշտոնական կայք ունի, ո՛չ էջեր սոցիալական ցանցերում։ Բացի դրանից, ի տարբերություն NSO Group-ի, որը Pegasus-ը վաճառում է միայն երկրների կառավարություններին, QuaDream-ը կարծես պատրաստ է վաճառել իր ծրագիրը բոլոր նրանց, ովքեր կարող են վճարել դրա համար:

Ինչպես տեղեկացնում է Techcrunch-ը, Citizen Lab-ի հետազոտողները Microsoft-ի տեղեկատվական անվտանգության մասնագետների հետ միասին պարզել են, որ QuaDream-ը iPhone-ների համար մշակում է այսպես կոչված «զրոյական քլիքով հարձակումներ», այսինքն՝ հաքերային գործիքներ, որոնք չեն պահանջում, որպեսզի հարձակման զոհը սեղմի իրեն ուղարկված վնասակար հղումների վրա:

Ըստ առկա տվյալների՝ այս մեթոդն ակտիվորեն օգտագործվել է 2021 թ․ հունվար-նոյեմբեր ամիսներին, իսկ դրա մասին տեղեկությունը լրատվամիջոցներում հայտնվել է միայն 2022 թ․ փետրվարին։ Այն հիմնականում օգտագործվել է լրագրողների, քաղաքական գործիչների (հատկապես ընդդիմադիր գործիչների) և հասարակական կազմակերպությունների աշխատակիցներին հետևելու համար։

Microsoft-ի տվյալներով՝ QuaDream լրտեսող ծրագիրն օգտագործվել է 10 երկրում՝ Բուլղարիա, Չեխիա, Հունգարիա, Գանա, Իսրայել, Մեքսիկա, Ռումինիա, Սինգապուր, Արաբական Միացյալ Էմիրություններ և Ուզբեկստան։

Այս ծրագրաշարի միջոցով հնարավոր է անել հետևյալը՝

  • Ստանալ սարքի մասին տեղեկություն (օրինակ՝ iOS տարբերակը և մարտկոցի կարգավիճակը),
  • Ստանալ Wi-Fi-ի մասին տեղեկություն (օրինակ՝ SSID և թռիչքի ռեժիմի կարգավիճակը),
  • Ստանալ բջջային տեղեկություն (հեռահաղորդակցության օպերատորի մասին, SIM քարտի տվյալների և հեռախոսահամարի մասին),
  • Հեռախոսում որոնել և հանել ֆայլերը,
  • Օգտագործել սարքի տեսախցիկը ֆոնային ռեժիմում,
  • Ստանալ սարքի գտնվելու վայրի մասին տեղեկություն,
  • Հետևել հեռախոսազանգերին,
  • Հասանելիություն ստանալ գաղտնաբառերի կառավարման Keychain համակարգին,
  • Ստեղծել iCloud-ի մեկանգամյա օգտագործման գաղտնաբառ (TOTP):

Հարձակման այս մեթոդն ունի նաև ներկառուցված ինքնաոչնչացման գործառույթ, որն անհրաժեշտության դեպքում թույլ է տալիս մաքրել սարքում ծրագրի առկայության հետքերը։

news.am