Żądny wiedzy? Wbijaj na Mega Sekurak Hacking Party w maju! -30% z kodem: majearly

Używał nielegalnie Pegasusa żeby monitorować swoją dziewczynę…

30 kwietnia 2020, 13:50 | W biegu | komentarzy 5

Vice donosi o wątku, który niedawno ujrzał światło dzienne: jeden z pracowników NSO – firmy rozwijającej Pegasusa, wyjechał  na delegację do Emiratów Arabskich. Cel: support dla jednego z klientów. Support supportem, ale pracownik postanowił użyć instancji Pegasusa, którą serwisował do zainfekowania a następnie monitorowania telefonu swojej ukochanej (a przynajmniej wytypowanej na taką).

An employee of controversial surveillance vendor NSO Group abused access to the company’s powerful hacking technology to target a love interest (…) The target was a woman the employee knew personal

Pracownik wpadł prawdopodobnie tylko dlatego, że użył Pegasusa poza normalnymi godzinami pracy klienta i chyba argumenty „ja tu tylko serwisuję po godzinach” niezbyt się sprawdziły. Od strony admina Pegasusa, powinno wystarczyć zaledwie wpisanie numeru telefonu ofiary i proces infekcji może zachodzić zupełnie bez dalszej interakcji.

–ms

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. John Sharkrat

    „Vice donosi o wątku, który niedawno ujrzał światło dzienne: jeden z pracowników NSO – firmy rozwijającej Pegasusa, wyjechał na delegację do Emiratów Arabskich.” – A to ciekawe, bo obywatele Izraela mają zakaz wjazdu do Emiratów i większości państw arabskich.

    Odpowiedz
    • kto powiedział, że pracownik musi być obywatelem Izraela? :)

      Odpowiedz
  2. John Sharkrat

    „Od strony admina Pegasusa, powinno wystarczyć zaledwie wpisanie numeru telefonu ofiary” – czyli macie Pegasusa.

    Odpowiedz
  3. Kierownik Cyrku

    Kłania się poczciwa 6310 – czy tu Pegasus też zadziała?

    Odpowiedz
    • Kuba

      Tak, Pegasus może szpiegować każdy oficjalnie istniejący sprzęt komunikujący się za pomocą stacji BTS

      Odpowiedz

Odpowiedz na Kuba