Улыбнитесь, вас снимает скрытая камера вашего же смартфона

leer en español

Улыбнитесь, вас снимает скрытая камера вашего же смартфона

Всего одна ошибка лишает вас права на тайну.

image

Цифровая слежка всё чаще выходит за рамки тайных программ и превращается в услугу по заказу. Новый разбор Access Now показывает, как такая схема работала против заметных фигур египетской оппозиции, а заодно раскрывает более широкую кампанию против гражданского общества на Ближнем Востоке и в Северной Африке.

Access Now сообщила о серии целевых фишинговых атак на египетских журналистов и критиков властей Мостафу аль-Асара и Ахмеда Эль-Тантави. Атаки шли с 2023 по 2024 год. Оба давно находятся в зоне риска из-за публичной позиции, а Эль-Тантави ранее уже сталкивался со шпионским ПО Predator.

Расследование Access Now провела совместно с Lookout. По оценке компании, за операцией стояла хакерская группа, работающая по найму и связанная с Азией. Собранные данные указывают, что злоумышленники использовали устойчивую инфраструктуру с пересекающимися доменами, хостингом и схожим кодом.

Та же инфраструктура, как считают авторы отчёта, могла применяться не только для кражи учётных данных, но и для заражения Android-устройств программами слежки с доступом к файлам, контактам, сообщениям, геолокации, камере и микрофону.

Злоумышленники пытались получить доступ к аккаунтам Apple и Google, выдавая себя за доверенных лиц и знакомые сервисы. В одном случае Мостафа аль-Асар ввёл данные учётной записи после сообщения, похожего на уведомление от Apple, но затем заметил подозрительную попытку входа из Египта и прервал сеанс. Ахмед Эль-Тантави на уловку не поддался. В итоге обе атаки провалились, но при успехе нападавшие могли бы добраться не только до личной и рабочей переписки, но и до сведений о семьях, коллегах и журналистских источниках.

Параллельно SMEX рассказала о похожем эпизоде, зафиксированном в 2025 году против известного ливанского журналиста, имя которого не раскрывают. В том случае взломать аккаунт Apple удалось. Access Now считает, что за египетскими и ливанским эпизодами, вероятно, стоит один и тот же игрок.

Авторы расследования не называют заказчика напрямую, но указывают на несколько примечательных деталей. Все жертвы связаны с критикой египетских властей, одна из попыток входа фиксировалась из Египта, а прежние расследования связывали использование Predator против Эль-Тантави с египетскими структурами. На таком фоне кампания выглядит как часть давления не только на отдельных журналистов, но и на круг их контактов.

Материал Access Now одновременно стал напоминанием, что главной уязвимостью по-прежнему остаётся человек. Даже сложные цифровые операции часто строятся на поддельных сообщениях, имитации привычных платформ вроде Signal и попытках вынудить жертву действовать поспешно.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS