Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источника.
По словам двух источников, взломы, которые произошли в последние несколько месяцев, коснулись либо официальных лиц США в Уганде, либо людей, занимающихся вопросами этой страны в Восточной Африке. Ранее шпионское ПО на базе технологий NSO уже фигурировало в новостях с потенциальными целями, среди которых были американские официальные лица, но было неясно, предпринимались ли попытки взлома и были ли они успешными.
В заявлении NSO Group говорится, что у компании нет никаких подтверждений того, что их инструменты использовались для взлома. Однако компания отменила доступ для соответствующих клиентов и проведёт расследование на основе запроса Reuters.
Если наше расследование покажет, что эти действия действительно произошли с инструментами NSO, такой клиент будет навсегда заблокирован, и начнётся судебное разбирательство. NSO также будет сотрудничать с любым соответствующим государственным органом и предоставлять полную информацию, которая у нас будет.
NSO Group
Пока неизвестно, кто совершил эту атаку против сотрудников Госдепартамента США, но известно, что NSO Group продает свою продукцию правительственным правоохранительным органам и спецслужбам. При этом сама компания не принимает непосредственного участия в операциях по слежке. Программное обеспечение NSO Group неоднократно использовалось для взлома смартфонов правительственных чиновников, журналистов, активистов, учёных и сотрудников посольств.
Это самая крупная кибератака на официальных лиц правительства США, однако ни Государственный департамент, ни официальные лица посольства Уганды в Вашингтоне пока не сделали заявления.
Ранее компания Apple подала иск против израильской NSO Group и её материнской компании, чтобы привлечь их к ответственности за слежку и преследование пользователей Apple.
Источник: iXBT