Theo thông tin từ Reuters, ngoài tập đoàn NSO Group, có một công ty Israel khác cũng đã khai thác lỗ hổng bảo mật trên hệ điều hành iOS để tiến hành theo dõi người dùng.

Buzz

Các câu hỏi thường gặp

1.

Lỗ hổng bảo mật trên iPhone đã bị khai thác như thế nào?

Lỗ hổng bảo mật trên iPhone đã bị QuaDream và NSO Group khai thác để phát triển phần mềm gián điệp. Cả hai công ty này đều lợi dụng lỗ hổng ForcedEntry trên hệ thống nhắn tin iOS để triển khai các cuộc tấn công 'zero-click'.
2.

Phần mềm gián điệp Pegasus và REIGN có khả năng gì?

Cả Pegasus và REIGN đều có khả năng kiểm soát hoàn toàn thiết bị, thu thập dữ liệu từ ứng dụng như WhatsApp, Telegram, Signal, cũng như email, tin nhắn và hình ảnh. Đây là những công cụ mạnh mẽ được sử dụng để theo dõi mục tiêu.
3.

Các nạn nhân của các cuộc tấn công 'zero-click' có phải làm gì không?

Không. Các cuộc tấn công 'zero-click' không yêu cầu nạn nhân phải mở liên kết hay tải tệp đính kèm. Chỉ cần mở tin nhắn iMessage từ một số điện thoại lạ là đã có thể bị tấn công.
4.

QuaDream có mối quan hệ gì với NSO Group?

QuaDream và NSO Group là hai đối thủ cạnh tranh trong ngành phần mềm gián điệp, nhưng cả hai đều khai thác cùng một lỗ hổng bảo mật trên iOS để phát triển các sản phẩm của mình, Pegasus và REIGN.
5.

Lỗ hổng bảo mật trên iOS đã được Apple vá chưa?

Có. Apple đã vá lỗ hổng bảo mật trên iOS vào tháng 9/2021, khiến các phiên bản cũ của Pegasus và REIGN không còn hiệu quả trong việc tấn công nữa.