1 điểm bởi GN⁺ 2023-09-14 | 1 bình luận | Chia sẻ qua WhatsApp
  • Điện thoại của Galina Timchenko, đồng sáng lập Meduza, đã bị nhiễm phần mềm gián điệp Pegasus, trở thành trường hợp đầu tiên một nhà báo Nga bị nhắm mục tiêu bằng công cụ này.
  • Pegasus là phần mềm gián điệp cực kỳ mạnh do công ty vũ khí mạng Israel NSO Group phát triển, chủ yếu được các chính phủ sử dụng để giám sát nhà báo, chính trị gia đối lập và các nhà hoạt động.
  • Phần mềm gián điệp được phát hiện trên iPhone của Timchenko chỉ vài giờ trước khi bà đến một cuộc họp riêng với các thành viên khác của truyền thông độc lập Nga lưu vong tại Berlin.
  • Pegasus cấp cho kẻ tấn công quyền truy cập toàn bộ vào thiết bị bị nhiễm, cho phép xem mọi nội dung, bao gồm micrô, camera và bộ nhớ, thậm chí có thể đọc cả khi người dùng đang soạn tin nhắn.
  • NSO Group khẳng định Pegasus được thiết kế để giám sát "khủng bố, tội phạm và kẻ lạm dụng tình dục trẻ em", và chỉ được bán cho khách hàng là nhà nước. Tuy nhiên, nó đã bị các chính phủ trên khắp thế giới sử dụng để nhắm vào những người chỉ trích và đối thủ chính trị.
  • Chi phí sử dụng Pegasus rất cao; có báo cáo cho biết các quốc gia phải trả "hàng chục triệu đô la, thậm chí nhiều hơn" để có quyền truy cập phần mềm gián điệp này.
  • Cuộc tấn công nhắm vào Timchenko có thể đã được thực hiện bởi Kazakhstan hoặc Azerbaijan, một trong hai quốc gia ứng viên là khách hàng của Pegasus, và có thể theo yêu cầu từ Moscow.
  • Việc sử dụng Pegasus ở châu Âu đang ngày càng trở thành vấn đề đáng lo ngại; hiện có nhiều vụ kiện chống lại NSO Group, trong đó có một vụ do Apple khởi kiện.
  • Bất chấp những thách thức đó, Timchenko vẫn tiếp tục làm việc và giữ lại chiếc điện thoại bị nhiễm như một lời cảnh báo: "hãy luôn tiếp tục ngoái nhìn phía sau".
  • Vụ việc này nhấn mạnh sự cần thiết của các quy tắc và quy định nghiêm ngặt hơn đối với việc bán và sử dụng công nghệ giám sát.

1 bình luận

 
GN⁺ 2023-09-14
Ý kiến trên Hacker News
  • Bài viết bàn về việc điện thoại của đồng sáng lập Meduza bị nhiễm Pegasus, một phần mềm gián điệp cực kỳ mạnh.
  • Những người bình luận suy đoán rằng công ty NSO, đơn vị phát triển Pegasus, có thể đang nắm giữ nhiều lỗ hổng chưa được phát hiện.
  • Có ý kiến cho rằng nếu Apple có đủ khả năng tài chính, họ nên tăng tiền thưởng để thu hút những người tìm ra các lỗ hổng này.
  • Các bình luận đặt câu hỏi về quy trình cài đặt phần mềm gián điệp và những biện pháp mà các mục tiêu tiềm năng như nhà báo hay nhà hoạt động có thể thực hiện để tự bảo vệ.
  • Các đề xuất bảo vệ bao gồm dùng thiết bị khác nhau cho từng ứng dụng, dùng web front end, thay thiết bị định kỳ và luôn giả định rằng thiết bị đã bị xâm nhập.
  • Có những lời chỉ trích nhắm vào hành vi của NSO.
  • Những người bình luận thắc mắc vì sao Apple không có một quy trình thông báo cho cá nhân về phần mềm độc hại đã bị phát hiện cũng như một hệ thống cảnh báo tức thì.
  • Một số bình luận nhấn mạnh ý nghĩa thần thoại trong các cái tên MeduzaPegasus.
  • Có suy đoán về tác động trong tương lai, đặc biệt nếu các lỗ hổng kiểu này bị khai thác trên Tesla.
  • Có câu hỏi về mức độ lây lan của Pegasus, liệu nó có thể tự lây lan hay cần tấn công có chủ đích, và có cách nào để quét phát hiện nó hay không.
  • Những người bình luận đặt câu hỏi về nguồn gốc các lỗ hổng zero-day của NSO, liệu họ tự tìm ra hay mua từ chợ đen.
  • Có đề xuất làm cho mô hình kinh doanh của NSO không còn sinh lời bằng cách trả nhiều tiền hơn cho những người phát hiện lỗ hổng.
  • Có câu hỏi về mức độ dễ tổn thương của hệ thống Ubuntu Touch trên Fairphone và liệu dùng nó có thể giảm khả năng bị hack hay không.
  • Cũng có câu hỏi về mức độ hiệu quả của chế độ khóa trên điện thoại trong việc ngăn chặn zero-day.