Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Używał nielegalnie Pegasusa żeby monitorować swoją dziewczynę…
Vice donosi o wątku, który niedawno ujrzał światło dzienne: jeden z pracowników NSO – firmy rozwijającej Pegasusa, wyjechał na delegację do Emiratów Arabskich. Cel: support dla jednego z klientów. Support supportem, ale pracownik postanowił użyć instancji Pegasusa, którą serwisował do zainfekowania a następnie monitorowania telefonu swojej ukochanej (a przynajmniej wytypowanej na taką).
An employee of controversial surveillance vendor NSO Group abused access to the company’s powerful hacking technology to target a love interest (…) The target was a woman the employee knew personal
Pracownik wpadł prawdopodobnie tylko dlatego, że użył Pegasusa poza normalnymi godzinami pracy klienta i chyba argumenty „ja tu tylko serwisuję po godzinach” niezbyt się sprawdziły. Od strony admina Pegasusa, powinno wystarczyć zaledwie wpisanie numeru telefonu ofiary i proces infekcji może zachodzić zupełnie bez dalszej interakcji.
–ms
„Vice donosi o wątku, który niedawno ujrzał światło dzienne: jeden z pracowników NSO – firmy rozwijającej Pegasusa, wyjechał na delegację do Emiratów Arabskich.” – A to ciekawe, bo obywatele Izraela mają zakaz wjazdu do Emiratów i większości państw arabskich.
kto powiedział, że pracownik musi być obywatelem Izraela? :)
„Od strony admina Pegasusa, powinno wystarczyć zaledwie wpisanie numeru telefonu ofiary” – czyli macie Pegasusa.
Kłania się poczciwa 6310 – czy tu Pegasus też zadziała?
Tak, Pegasus może szpiegować każdy oficjalnie istniejący sprzęt komunikujący się za pomocą stacji BTS