Infostart.hu
eur:
386.44
usd:
331.9
bux:
118863.12
2026. január 14. szerda Bódog

Izraeli kémprogram akarta meghekkelni az Apple-t

Egy izraeli fejlesztésű kémprogrammal, egy biztonsági rést kihasználva, megpróbálták feltörni egy arab emberi jogi aktivista telefonját. Az Apple telefongyártó társaság a biztonsági rés megszüntetése után mobiltelefonjaik operációs rendszerének frissítésére kéri ügyfeleit - jelentette a helyi közszolgálati rádió péntek reggel.

A Pegazus nevű izraeli kémprogram a San Franciscóban működő Citizen Lab és a Lookout számítógépes biztonsággal foglalkozó cégek közös jelentése szerint az Apple iOS 9.3.5. operációs rendszerének hiányosságát használja ki.

A Pegazus segítségével távolról követni lehet a meghekkelt telefonokon zajló beszélgetéseket, kapcsolati adatokat, szöveges üzeneteket és e-maileket, valamint a készülék tulajdonosának hollétét is képesek naprakészen számon tartani.

A kémprogramot az izraeli hadsereg elit - 8200-as - hírszerző egységétől leszerelt veteránok alkották meg a Tel-Aviv mellett, Herclián székelő, NSO Group nevű vállalkozás keretében. "Rájöttünk, hogy olyan dolgot vettünk észre, amilyet korábban senki sem látott" - nyilatkozott Mike Murray, a Lookout kutatója.

"Egy lépésben, egy linkre rákattintva rabul ejti a telefont. A valaha látott legkifinomultabb kémprogramok egyike" - tette hozzá egy szaklapnak adott interjújában. Az egyetlen érintéssel működésbe lépő kémszoftverért egy kémprogramokkal kereskedő ügynök tavaly novemberben egymillió dolláros (mintegy 280 millió forintos) jutalmat helyezett kilátásba az azt megírni képes programozóknak.

A számítógépes kémkedésre az Egyesült Arab Emírségekben élő Ahmed Manszúr emberi jogi aktivista révén derült fény, ő ugyanis a Citizen Lab biztonsági céghez fordult telefonjával, miután kétszer is ismeretlen helyről érkező SMS-t kapott, amelyben egy gyanús link is volt.

Ahmed Manszúr ismert emberi jogi aktivista, aki évek óta az emírségekben folyó önkényes fogva tartás és kínzás ellen, a nemzetközi mércéknek megfelelő igazságszolgáltatás létrehozása mellett emeli fel hangját.

A szálak a 2010-ben alapított, izraeli NSO Grouphoz vezettek. Ezt a vállalkozást két évvel ezelőtt 120 millió dollárért (mintegy 33 milliárd forintért) megvásárolta egy amerikai cég, de irodája és személyzetének nagy része továbbra is Izraelben maradt.

A történtek után az NSO Group közleményt adott ki, amelyben mintegy elismerte a kémprogram létrehozását. Kijelentették, hogy céljuk a kormányok ellátása technológiai eszközökkel a terror és bűnözés elleni harchoz.

"A vásárlókkal aláírt egyezmények megkövetelik a szoftver jogszerű alkalmazását, a termékek csakis a bűnelkövetés megelőzését és kinyomozását szolgálják" - állítják az NSO Groupnál.

Címlapról ajánljuk
Andrej Babiš részleteket árult el a lőszer-kezdeményezésről, Petr Fiala őrjöng

Andrej Babiš részleteket árult el a lőszer-kezdeményezésről, Petr Fiala őrjöng

Éles politikai vita bontakozott ki Csehországban az Ukrajnának szánt lőszerszállítások miatt. A jelenlegi miniszterelnök, Andrej Babiš azt állítja: a korábbi kormány több száz milliárd koronányi fegyverüzletet bonyolított le úgy, hogy erről sem a parlament, sem a közvélemény nem kapott világos tájékoztatást. Petr Fiala volt kormányfő viszont azzal vádolja Babišt, hogy felelőtlen nyilatkozataival emberek és cégek biztonságát veszélyezteti.

Elemzők a kampányról és a siker útjáról: nagy a különbség a pártok stratégiája, de akár a támogatottsága között is

A kampány intenzív lesz, a választási részvételi hajlandóság pedig kulcsfontosságú – mondták az InfoRádió Aréna című műsorának vendégei. Mráz Ágoston Sámuel, a Nézőpont Intézet igazgatója és Závecz Tibor, a ZRI Závecz Research vezetője ismertette a legfrissebb pártszimpátia-kutatásokat, arról is szó volt, milyen témák befolyásolhatják leginkább az április 12-i országgyűlési választás eredményét. Értékelték a pártok online és offline jelenlétét is.
inforadio
ARÉNA
2026.01.14. szerda, 18:00
Csizmazia Gábor
a Nemzeti Közszolgálati Egyetem John Lukacs Intézetének tudományos munkatársa
EZT OLVASTA MÁR?
×
×
×
×
×