Trong báo cáo được công bố ngày 20/12, Citizen Lab, cơ quan nghiên cứu an ninh mạng của Đại học Toronto (Canada) cho biết đã tìm thấy bằng chứng cho thấy điện thoại cá nhân của hàng chục phóng viên hãng Al Jazeera bị theo dõi bằng phần mềm gián điệp Pegasus do Tập đoàn NSO có trụ sở tại Israel phát triển.
Vụ tấn công được biết đến với tên gọi “zero-click,” nhằm khai thác lỗ hổng trên iMessage của iPhone.
Báo cáo cho biết điện thoại của ít nhất 36 phóng viên, nhà sản xuất, giám đốc điều hành của Al Jazeera là mục tiêu trong vụ việc này.
Kẻ tấn công đã âm thầm xâm nhập vào các thiết bị ngay cả khi các nạn nhân không mở các liên kết độc hại.
[Apple 'vô tình' làm bục trở lại lỗ hổng bảo mật nguy hiểm trên iOS]
Citizen Lab cho biết kỹ thuật được sử dụng trong vụ tấn công này là “rất tinh vi,” vì vậy “rất khó để phát hiện” do “các mục tiêu” thường không nhận thức được những điểm đáng ngờ đang xảy ra.
Citizen Lab bắt đầu điều tra vụ việc này sau khi Tamer Almisshal, một phóng viên của Al Jazeera, cảnh báo rằng điện thoại của mình có thể đã bị theo dõi và cho phép các nhà nghiên cứu giám sát lịch sử trực tuyến của mình từ tháng 1/2020.
Tháng 7/2020, các nhà nghiên cứu nhận thấy điện thoại của Almisshal đã vào một trang web và bị phần mềm Pegasus theo dõi trong khi anh không hề mở liên kết.
Nhật ký từ điện thoại cho thấy phần mềm gián điệp Pegasus có khả năng bí mật ghi âm các cuộc gọi, chụp ảnh bằng camera của điện thoại, truy cập mật khẩu của nạn nhân và theo dõi vị trí của điện thoại.
Tập đoàn NSO chuyên bán cho các chính phủ quyền tiếp cận phần mềm Pegasus như một gói dịch vụ nhằm thực hiện hoạt động giám sát mục tiêu của khách hàng.
Tuy nhiên, NSO thường không liên quan đến việc khách hàng sử dụng sản phẩm này như thế nào và không biết ai là mục tiêu của họ.
Tập đoàn NSO cho biết sẽ "làm mọi điều cần thiết" để cung cấp "các bằng chứng đáng tin cậy" về việc phần mềm của họ bị lạm dụng trong các vụ tấn công./.