Накнада За Хороскопски Знак
Субститутион Ц Целебритиес

Сазнајте Компатибилност Од Стране Зодијачког Знака

Објашњено: Како је саудијски принц Мохамед бин Салман хаковао оснивача Амазона Џефа Безоса

Извештај УН потврдио је да видео снимак ВхатсАпп-а који је саудијски престолонаследник послао оснивачу Амазона садржи код који је украо податке са његовог телефона. Пегасус шпијунски софтвер је вероватно коришћен у хаковању

Телефон Џефа Безоса хакован, Џеф Безос хакован иПхоне, Саудијска Арабија Хакована телефон Џефа Безоса, Саудијска Арабија, Џеф Безос, Амазон, Пегасус, Вхатсапп, Саудијска Арабија, Пегасус шпијунски софтвер, шпијунирање, хаковање ВхатсАпп-а, Индиан ЕкпрессЏеф Безос са Мохдом бин Салманом у САД у марту 2018. Твиттер/@СаудиЕмбассиУСА

Верује се да је злонамерна датотека приложена шифрованој видео поруци послатој на ВхатсАпп-у коришћена за хаковање иПхоне оснивача и извршног директора Амазона Џефа Безоса маја 2018. Пошиљалац поруке: Престолонаследник Саудијске Арабије Мохамед бин Салман (МБС).







Финанциал Тимес и Тхе Гуардиан објавили су у сриједу да је форензичка анализа Безосовог телефона показала да је компромитован путем ВхатсАпп поруке.

ДО Извештај Уједињених нација објављено касно у среду увече потврдило је хаковање и пружило опсежне форензичке детаље. У њему се наводи да је Безос био подвргнут наметљивом надзору путем хаковања његовог телефона као резултат радњи које се приписују ВхатсАпп налогу који користи престолонаследник Мохамед бин Салман, и повезао је провалу са критиком саудијског режима и принца Мухамеда лично од стране Вашингтона. Пост, медијска организација чији је власник Безос.



Извештај је закључио Пегасус У хаковању је највероватније коришћен шпијунски софтвер који је развила израелска фирма НСО Гроуп. Пегасус је прошле године коришћен за гађање око 1.400 уређаја у 20 земаља на четири континента, укључујући најмање двадесетак академика, адвоката, Далит активиста и новинара у Индији.

Извештај УН позива на даље истраге о кршењу основних међународних стандарда људских права, о чему сведочи и Безосов напад.



Зашто је телефон Џефа Безоса хакован? Шта се тачно догодило?

Да је Безосов телефон компромитован објављено је прошле године, а сумњало се да је Саудијска Арабија умешала у хаковање. Оно што је сада потврђено је вектор и метода коришћена за хаковање — и да је принц Мохамед лично био умешан.



У фебруару 2019. Безос је написао пост на блогу у којем се наводи да га уцењује Дејвид Пекер, извршни директор компаније Америцан Медиа Инц (АМИ), која је власник таблоида Тхе Натионал Енкуирер. Таблоид је објавио интимне текстуалне поруке које је Безос слао својој девојци Лорен Санчез.

Један од разлога за наводне уцене било је извештавање Вашингтон поста, које је разоткрило везе Тхе Натионал Енкуирер-а са саудијским режимом. Пост, а посебно његов колумниста Јамал Кхасхогги, били су веома критични према МБС-у. Кашоги је касније намамљен у саудијски конзулат у Истанбулу и убијен од стране саудијских агената.



У марту 2019, Гевин Де Бекер, стручњак за безбедност кога је Безос ангажовао да истражи уцену, написао је дугачак пост у Тхе Даили Беаст, објашњавајући да су поруке и интимни текстови вероватно незаконито добијени са Безосовог телефона и да су за то одговорни Саудијци.

Погледајте овај документ на Сцрибд-у

Па како је ВхатсАпп коришћен за хаковање Безосовог телефона?

Извештај УН каже да је 1. маја 2018. порука са налога Престолонаследника (послата) Безосу преко ВхатсАпп-а. Порука је била шифрована видео датотека, а програм за преузимање видеа заразио је Безосов телефон злонамерним кодом. Шпијунски софтвер је затим месецима украо податке вредне гигабајта.



Анализа сумњиве видео датотеке у почетку није открила присуство малвера; ово је само потврђено даљом анализом. Разлог је био тај што је видео испоручен путем шифрованог хоста за преузимање на ВхатсАпп медијском серверу — и пошто је ВхатсАпп шифрован од краја до краја, није било могуће дешифровати или приступити садржају овог преузимача.

Када је Безосов уређај компромитован, дошло је до аномалне и екстремне промене у понашању телефона, при чему су се мобилни подаци који потичу са телефона (излазни подаци) повећали за 29.156 одсто, наводи се у форензичком извештају. Повећање података је затим настављено током наредних месеци по стопама чак 106,031,045 процената вишим од основне линије за излаз података пре видео записа.



Како је саудијски режим повезан са групом НСО?

У августу 2018, међународна организација за људска права Амнести интернешенел известила је да је један од њених међународних радника из Саудијске Арабије примио ВхатсАпп поруку, са садржајем који се односи на саудијски протест у Вашингтону. Порука је укључивала и сумњиву везу.

Истраге које је спровела организација откриле су да је порука садржала везе које би се користиле за постављање шпијунског софтвера — и да су коришћене везе и имена домена слични онима које је раније користио Пегасус, шпијунски софтвер који је продала НСО група. Извештај Амнестија такође је открио да је још један његов активиста за људска права из Саудијске Арабије такође примио сумњиву текстуалну поруку са злонамерним линковима.

У октобру 2018, Тхе Цитизен Лаб на Универзитету у Торонту у Канади открио је како је телефон саудијског активисте Омара Абдулазиза био на мети Пегасус шпијунски софтвер . Цитизен Лаб је објавила детаљне извештаје о размештању Пегаза у разним деловима света.

Абдулазиз је такође био пријатељ Џамала Кашогија и, као и убијени новинар, гласни критичар Саудијске Арабије. Абдулазизу је такође послата сумњива веза као део СМС-а, за који се тврдило да је порука за праћење пакета. Анализа Цитизен Лаб-а показала је да је веза повезана са шпијунским софтвером Пегасус, који је потом инсталиран на овом телефону и коришћен је за праћење и праћење разговора.

Објашњено: Шта је Пегаз?

То је шпијунски софтвер који може заразити и Андроид и иОС телефоне. Обично се примењује слањем посебно креиране везе на циљни уређај. Након што се примени, хакер има потпун приступ подацима на жртвином телефону. Шпијунски софтвер се може користити за надгледање уређаја, па чак и за укључивање камере и микрофона да би прислушкивали мете.

Сви подаци прикупљени са уређаја се шаљу назад у НСО Групу Пегасус сервери. НСО је у прошлости тврдио да је њен софтвер лиценциран само за агенције за спровођење закона и да се не користи за шпијунирање корисника. Верује се да је цена лиценце за Пегасус довољно превисока да осигура да су само владе купци.

У октобру 2019. откривено је да је НСО група искористила рањивост у ВхатсАпп-овом протоколу за гласовне/видео позиве да постави шпијунски софтвер на телефоне. Све што је било потребно је био гласовни или видео позив на жртвин телефон на ВхатсАпп-у — жртва није морала да прихвати позив; био је довољан пропуштен позив. На мети је било двадесетак уређаја које су користили индијски активисти и новинари.

Не пропустите Објашњено: Зашто се полиција вратила у Мумбаи

Подели Са Пријатељима: