Скандала вокруг NSO Group могло бы и не быть, если бы не маленькая оплошность

Скандала вокруг NSO Group могло бы и не быть, если бы не маленькая оплошность

Вся скандальная история со шпионским ПО Pegasus от компании NSO Group была раскрыта благодаря одному-единственному поддельному изображению, случайно оставленному на iPhone одной из жертв, говорит SecurityLab.

Как ранее сообщал SecurityLab, шпионское ПО Pegasus использовалось для слежки за сотнями журналистов, политиков и активистов по всему миру. В результате вокруг Pegasus, компании NSO Group и ее клиентов разгорелся скандал. Однако вся история всплыла наружу только благодаря одному фейковому изображению.

Хотя Pegasus может скрывать следы своего присутствия на iPhone, из-за небольшой оплошности программа оставила на взломанном телефоне активистки из Саудовской Аравии Луджаин аль-Хатлуль графический файл, пишет Reuters.

Освободившись в феврале 2021 из тюрьмы, где она отбывала наказание по обвинению в угрозе национальной безопасности, аль-Хатлуль получила электронное письмо от Google, предупреждающее о том, что ее почтовый ящик Gmail пытались взломать правительственные хакеры. Подозревая, что ее iPhone также мог быть взломан, женщина обратилась за помощью к специалистам Citizen Lab.

Спустя шесть месяцев обнаружилось, что из-за бага шпионское ПО Pegasus оставило на телефоне аль-Хатлуль единственный вредоносный файл, непосредственно доказывающий, что его создателем является NSO Group.

«Это был переломный момент. Мы нашли то, что компания считала неприкосновенным», - сообщил исследователь Citizen Lab Билл Марчак (Bill Marczak).

В итоге файл стал использоваться как шаблон для поиска других устройств, взломанных с помощью Pegasus, благодаря чему Apple смогла уведомить о взломах тысячи потенциальных жертв. Впоследствии Apple исправила эксплуатировавшиеся Pegasus уязвимости и подала на NSO Group в суд.

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.