Bài liên quan
Một công ty Israel có tên NSO Group được cho là nhóm đứng đằng sau vụ hack iPhone đã khiến Apple ngay sau đó phải phát hành bản cập nhật iOS 9.3.5 để vá lỗ hổng nghiêm trọng này.
Phần mềm bị phát hiện sau khi một nhà hoạt động nhân quyền tại UAE nhận được một tin nhắn kèm đường link khả nghi. Các chuyên gia an ninh thuộc Lookout Security và Bill Marczak thuộc Citizen Lab cùng John Scott-Railton là những người phát hiện ra các lỗ hổng bảo mật được NSO Group sử dụng, để kiểm soát iPhone mà không cần dùng bất cứ công cụ gì ngoại trừ một tin SMS.
Tuy nhiên, thông tin chi tiết về NSO Group đều được giữ kín, gây khó khăn cho việc điều tra. Nguyên nhân chính là bởi công ty này từng bán nhiều phần mềm hack tinh vi cho chính phủ, quân đội và các cơ quan tình báo. Chính vì thế NSO Group đã cố gắng lưu giữ thông tin hồ sơ ở mức thấp nhất, thậm chí còn phải đổi tên công ty khi giao dịch.
Hai nhà đồng sáng lập NSO Group, Omri Lavie và Shalev Hulio, hiện tại vẫn chưa đưa ra bất kỳ phản ứng nào về sự việc này.
Và đây là toàn bộ thông tin trang Business Insider thu thập được về NSO Group trong suốt thời gian qua.
Omri Lavie một trong những nhà sáng lập NSO Group.
Lãnh đạo NSO Group có mối quan hệ đặc biệt với chính phủ Israel
NSO Group, có trụ sở chính đặt tại Herzelia, Israel, được thành lập vào tháng 12 năm 2009 bởi Omri Lavie và Shalev Hulio. Theo thông tin được cung cấp trên Linkedln, cả hai đều là doanh nhân và từng sở hữu một số công ty thuộc Israel.
Theo hồ sơ cá nhân trên Linkedln, Hulio cho biết ông là sĩ quan cao cấp của Lực lượng Quốc phòng Israel, còn Lavie là nhân viên chính phủ Israel.
Có ít nhất 3 nhân viên thuộc NSO từng làm việc cho Đơn vị tình báo tuyệt mật Israel Unit 8200.
Không một ai biết NSO Group hoạt động chủ yếu ở lĩnh vực nào
Với thông tin mơ hồ và sơ sài trên Linkedln cho thấy NSO Group là "công ty hoạt động trong lĩnh vực giải pháp phần mềm bảo mật Internet và nghiên cứu bảo mật", chịu trách nhiệm phát triển các chương trình cùng những giải pháp tìm kiếm cấp cao cho cả môi trường di động lẫn máy tính.
Dù không có nhiều thông tin nhưng có thể khẳng định NSO Group là công ty chuyên về lĩnh vực an ninh mạng, bảo mật di động, các mối đe dọa anh ninh mạng, cùng những thử nghiệm để tạo ra các công cụ gián điệp công nghệ cao.
NSO hiện tại có trên 120 nhân viên mà so với 2 năm trước, số lượng đã tăng lên gấp đôi.
Kiếm bộn tiền nhờ "chiến tranh mạng"
Một tài liệu trực tuyến được đăng tải bởi Privacy International, giúp hiểu rõ hơn về những công việc mà NSO đang tiến hành. Theo đó, NSO Group chủ yếu cung cấp giải pháp giúp xâm nhập điện thoại cho chính phủ, cơ quan hành pháp và cơ quan tình báo.
NSO Group tự nhận là công ty " đi đầu trong lĩnh vực chiến tranh mạng" nhờ vào một công cụ giám sát độc quyền có tên gọi "Pegasus." Đây thực chất là một phần mềm có thể theo dõi cũng như đánh cắp toàn bộ dữ liệu ở điện thoại "nhờ các mệnh lệnh bí mật" được thực hiện "từ xa và không để lại dấu vết."
Nhiều quốc gia trên thế giới bỏ hàng triệu đô để mua phần mềm từ NSO
Khách hàng của NSO, theo báo cáo, gồm có Panama và Mexico, tuy nhiên một nhân vật thân quen với NSO nói rằng khách hàng của công ty có mặt trên toàn thế giới.
Thông tin từ một tờ báo thuộc Israel cho biết chính phủ Panama đã tiêu tốn 8 triệu USD để mua phần mềm gián điệp Pegasus. Trong cuộc tấn công mới đây nhằm vào ông Ahmed Mansoor, một nhà hoạt động nhân quyền sống tại UAE, cho thấy nhiều khả năng Tiểu vương quốc Ả-rập Thống nhất cũng là một trong những khách hàng của NSO Group.
Theo Reuters, vào năm 2015 lợi nhuận của công ty đạt gần 75 triệu USD.
Rất nhiều điện thoại bị nghe lén bởi Pegasus
NSO từng tự hào khi hack được nhiều dòng điện thoại như iPhone, BlackBerry và Android Phone trong năm 2013, theo những email bị rò rỉ bởi Hacking Team, một trong những đối thủ của NSO có trụ sở tại Italy.
"Smartphone bây giờ chính là một chiếc máy phát kiểu mới", Ormi Lavie đồng sáng lập NSO nói với Financial Times. "Hầu hết những giải pháp ngăn chặn hiện nay đều không hiệu quả, vì thế cần phải xây dựng nhiều công cụ mới hơn nữa."
Theo Business Insider, điện thoại bị ứng dụng Pegasus tấn công theo hai cách: "zero-click" và "one-click", cả hai đều thông qua dạng tin nhắn văn bản SMS.
Nếu "zero-click" cho phép kẻ tấn công gửi một tin nhắn đặc biệt tới smartphone, làm cho điện thoại tự động load các liên kết độc hại, thì "one-click" lại yêu cầu người dùng click vào một liên kết web, để từ đó lây nhiễm lên thiết bị của họ, toàn bộ quá trình được chạy ngầm khiến người dùng không hề hay biết chuyện gì đang xảy ra.
Khi điện thoại bị lây nhiễm, kẻ tấn công có thể chủ động kích hoạt ghi âm từ micro hoặc quay video bằng camera điện thoại, đánh cắp dữ liệu cá nhân như lịch, danh bạ và mật khẩu hoặc lấy toàn bộ dữ liệu có trong thiết bị gồm email, ảnh, cùng lịch sử trình duyệt web.
"Phần mềm của chúng tôi giống nhu những con ma thực sự", Lavie nói với Defense News vào năm 2013."Chúng tôi hoàn toàn hiểu rõ đối tượng mà chúng tôi tấn công, vì thế chúng tôi luôn xử lý gọn gàng và không để lại dấu vết".
Để tấn công iPhone, NSO phải làm gì?
Để tấn công vào phiên bản iOS mới nhất, NSO đã tận dụng 3 lỗ hổng có tên gọi "zero-day", một loại lỗ hổng phần mềm mà Apple chưa kịp vá. Chính điều này đã khiến hãng bảo mật Lookout phải thốt lên rằng "cuộc tấn công tinh vi nhất" mà họ từng thấy.
Lookout cũng tin rằng Pegasus có thể được NSO sử dụng trên các thiết bị iPhone từ phiên bản iOS 7 trở đi. Vì lẽ đó, Apple đã phải ráo riết tung ra bản cập nhật mới nhất cho iOS 9.3.5 nhằm khắc phục tất cả các lỗ hổng và vô hiệu hóa Pegasus.
NSO thậm chí còn không có website riêng
Trong hồ sơ của NSO Group trên Linkedln có đăng địa chỉ website chính thức nhưng hiện tại trang web không hề hoạt động.
Dựa vào kho lưu trữ kỹ thuật số The Wayback Machine chỉ có 4 snapshot được thực hiện, nhằm lưu giữ tên miền cho website, chứ không hề thấy bất kỳ nội dung hay hoạt động nào để cung cấp cho khách hàng của NSO Group.
Post a Comment