Всего одна ошибка лишает вас права на тайну.

Цифровая слежка всё чаще выходит за рамки тайных программ и превращается в услугу по заказу. Новый разбор Access Now показывает, как такая схема работала против заметных фигур египетской оппозиции, а заодно раскрывает более широкую кампанию против гражданского общества на Ближнем Востоке и в Северной Африке.
Access Now сообщила о серии целевых фишинговых атак на египетских журналистов и критиков властей Мостафу аль-Асара и Ахмеда Эль-Тантави. Атаки шли с 2023 по 2024 год. Оба давно находятся в зоне риска из-за публичной позиции, а Эль-Тантави ранее уже сталкивался со шпионским ПО Predator.
Расследование Access Now провела совместно с Lookout. По оценке компании, за операцией стояла хакерская группа, работающая по найму и связанная с Азией. Собранные данные указывают, что злоумышленники использовали устойчивую инфраструктуру с пересекающимися доменами, хостингом и схожим кодом.
Та же инфраструктура, как считают авторы отчёта, могла применяться не только для кражи учётных данных, но и для заражения Android-устройств программами слежки с доступом к файлам, контактам, сообщениям, геолокации, камере и микрофону.
Злоумышленники пытались получить доступ к аккаунтам Apple и Google, выдавая себя за доверенных лиц и знакомые сервисы. В одном случае Мостафа аль-Асар ввёл данные учётной записи после сообщения, похожего на уведомление от Apple, но затем заметил подозрительную попытку входа из Египта и прервал сеанс. Ахмед Эль-Тантави на уловку не поддался. В итоге обе атаки провалились, но при успехе нападавшие могли бы добраться не только до личной и рабочей переписки, но и до сведений о семьях, коллегах и журналистских источниках.
Параллельно SMEX рассказала о похожем эпизоде, зафиксированном в 2025 году против известного ливанского журналиста, имя которого не раскрывают. В том случае взломать аккаунт Apple удалось. Access Now считает, что за египетскими и ливанским эпизодами, вероятно, стоит один и тот же игрок.
Авторы расследования не называют заказчика напрямую, но указывают на несколько примечательных деталей. Все жертвы связаны с критикой египетских властей, одна из попыток входа фиксировалась из Египта, а прежние расследования связывали использование Predator против Эль-Тантави с египетскими структурами. На таком фоне кампания выглядит как часть давления не только на отдельных журналистов, но и на круг их контактов.
Материал Access Now одновременно стал напоминанием, что главной уязвимостью по-прежнему остаётся человек. Даже сложные цифровые операции часто строятся на поддельных сообщениях, имитации привычных платформ вроде Signal и попытках вынудить жертву действовать поспешно.