کشف جاسوس‌افزار قدرتمند اندروید و iOS که در ۴۵ کشور جهان گسترش یافته است

گزارش جدید منتشر شده از Citizen Lab، از کشف یکی از خطرناک‌ترین جاسوس‎افزارهای اندروید و آیفون خبر می‏‌دهد که طی دو سال اخیر در ۴۵ کشور جهان گسترش یافته است.

Pegasus، محصول NSO Group بوده که به منظور هک از راه دور آیفون، اندروید و سایر دستگاه‏‌های قابل حمل طراحی شده است و بسیار قدرت‎مند می‌باشد. این جاسوس‌‏افزار به هکر اجازه می‏‌دهد که به طرز باور نکردنی به داده‏‌های قربانی دست پیدا کند، این در حالیست قربانی کاملاً از این موضوع بی‌اطلاع است! از جمله این داده‌ها می‎توان به پیام‌های متنی، موارد ذخیره شده در تقویم، پست‌های الکترونیکی، پیام‎های واتس‌اپ، موقعیت مکانی کاربر، میکروفون و دوربین دستگاه اشاره نمود. Pegasus، پیش از این برای هدف قرار دادن فعالان حقوق بشر و روزنامه‎نگاران از مکزیک تا امارات متحده عربی مورد استفاده قرار گرفته بود.
ماه گذشته، The Hacker News گزارش داد که این جاسوس‎افزار علیه یکی از کارمندان سازمان عفو بین‎الملل _که یکی از برجسته ترین سازمان های غیر حقوق بشری در جهان است_ استفاده شده است. روز سه‌شنبه گزارشی از دانشگاه Citizen Lab تورنتو منتشر شد، این گزارش حاکی از آن بود که جاسوس‌افزار Pegasus به نسبت گذشته قربانیان بیشتری را هدف قرار داده است.


کشف ۳۶ عمل جاسوسی Pegasus در ۴۵ کشور
Citizen Lab ماه گذشته گزارش داد که تاکنون تعداد ۱۷۴ مورد، سوء‌استفاده از افراد توسط جاسوس‎افزار NSO گزارش شده، اما اکنون ردپای Pegasus در بیش از ۴۵ کشور یافت شده است.
با توجه به گزارش، ۳۶ اپراتور Pegasus برای انجام عملیات نظارتی در ۴۵ کشور جهان مورد استفاده قرار گرفته است، و از این تعداد حداقل ۱۰ اپراتور فعالانه مشغول نظارت بر عملیات برون مرزی هستند.
همچنین بر اساس این گزارش، بعضی از مشتریان NSO به صورت کاملاً قانونی از Pegasus استفاده می‌کنند. حداقل ۶ کشور از این ۴۵ کشور از عملیات جاسوسی Pegasus آگاه بوده‎اند، به این معنا که آن‎ها قبلاً به جامعه سوء‌استفاده از جاسوس‎افزار برای هدف قرار دادن جامعه مدنی پیوسته‎اند. این سوء‌استفاده کنندگان از جاسوس‎افزار شامل بحرین، قزاقستان، مکزیک، مراکش، عربستان سعودی، و امارات متحده عربی می‏‌باشند.
لیست کشورهایی که مورد هدف Pegasus قرار گرفته‌اند شامل موارد زیر می‎باشد:
الجزایر، بحرین، بنگلادش، برزیل، کانادا، ساحل عاج، مصر، فرانسه، یونان، هند، عراق، اسرائیل، اردن، قزاقستان، کنیا، کویت، قرقیزستان، لتونی، لبنان، لیبی، مکزیک، مراکش، هلند، عمان، پاکستان، فلسطین، لهستان، قطر، رواندا، عربستان سعودی، سنگاپور، آفریقای جنوبی، سوئیس، تاجیکستان، تایلند، توگو، تونس، ترکیه، امارات متحده عربی، اوگاندا، بریتانیا، ایالات متحده، ازبکستان، یمن و زامبیا.
از آنجایی‎که Citizen Lab، انتشار Pegasus را از طریق ایجاد اثر انگشت در زیرساخت Pegasus، و به وسیله شناسایی آدرس‌‏های آی‌‏پی متعلق به سیستم‌‏های جاسوس‎افزار ردیابی می‌‏کند، ممکن است اشتباهاتی در گزارش ارائه شده وجود داشته باشد که دلیل آن استفاده گزینه‌‏های مورد هدف از VPN یا ارتباطات ماهواره‌ای می‏‌باشد.
Citizen Lab این اثرانگشت‏‌ها را مخفی نگه می‌‏دارد، اما اکنون دریافته‏ است که آنها می‏‌توانند به وسیله اسکن کردن اینترنت شناسایی شوند.


پاسخ "NSO Group" سازنده جاسوس‏‌افزار
سخنگوی NSO Group با انتشار بیانیه‎ای عنوان کرد که این شرکت در تمامی موارد با توافق کامل با کشورها از جمله رعایت مقررات کنترل صادرات کار کرده است و هیچ‎گونه قانون شکنی انجام نداده است.
Shalev Hulio سخنگوی NSO Group در پاسخ به Citizen Lab گفت: "بر خلاف اظهارات شما، محصول ما مجوز دارد که به دولت‏‌ها و مراجع قانونی، به منظور رسیدگی به جرائم و جلوگیری از جرم و جنایت و تروریسم کمک کند. تجارت ما با قوانین کنترل صادرات انطباق کامل دارد."
کمیته اصول اخلاقی تجارت شرکت NSO ‪(Business Ethics)‬ که شامل کارشناسان خارجی از رشته‎های مختلف از جمله: حقوق و روابط خارجی می‏‌باشد، هر معامله‎ای را بررسی و سپس تصویب می‏‌کنند و حتی اگر یک مورد نامناسب استفاده شده باشد اجازه دارد توافقات را رد کند و یا توافقات موجود را نادیده بگیرد.
گروه NSO همچنین اظهار داشت که در تحقیقات Citizen Lab اشتباهاتی وجود دارد، چرا که این شرکت در بسیاری از ۴۵ کشور یاد شده فروش محصول نداشته است.

منبع خبر: https://thehackernews.com/2018/09/android-ios-hacking-tool.html