"Dự án Pegasus" - cuộc điều tra của liên minh các cơ quan báo chí quốc tế - đã vạch trần một phần mềm gián điệp do NSO phát triển, khiến nhiều quốc gia sốt sắng vào cuộc. Nhưng, Pegasus là gì, và vì sao lại khiến các nước lo ngại đến vậy?
Phần mềm gián điệp là bất kỳ phần mềm độc hại nào được thiết kế để xâm nhập vào thiết bị điện tử của một đối tượng, thu thập dữ liệu của đối tượng đó và chuyển tiếp nó cho bên thứ ba mà không cần sự đồng ý của chủ sở hữu thiết bị.
Pegasus, được phát triển bởi công ty NSO có trụ sở tại Israel, có lẽ là phần mềm gián điệp mạnh nhất từng được tạo ra, chuyên gia công nghệ Drew Harwell thuộc The Washington Post nhận định. "Pegasus thực sự là một biểu tượng cho thấy ngành công nghiệp phần mềm gián điệp đã trở nên phức tạp đến mức nào", anh đánh giá.
Theo ET, Pegasus được thiết kế để xâm nhập vào điện thoại thông minh dùng hệ điều hành Android và iOS, rồi biến chúng thành thiết bị giám sát. Phía NSO khẳng định, Pegasus được tạo ra như một công cụ để theo dõi tội phạm và khủng bố, và được bán cho "các cơ quan chính phủ đã có kiểm chứng".
Theo một bảng giá được tiết lộ năm 2016, NSO đã tính phí khách hàng của mình 650.000 USD để sử dụng Pegasus xâm nhập vào 10 thiết bị, cùng với phí cài đặt 500.000 USD.
"Dư án Pegasus" là cuộc điều tra mới nhất nhằm vào phần mềm Pegasus của NSO. Ảnh: TG |
Vậy Pegasus hoạt động như thế nào?
Theo Hardwell, Pegasus hoạt động theo cách dị biệt tới đáng sợ, khi có thể tấn công điện thoại theo phương thức "zero-click", nghĩa là người sử dụng có thể bị hack điện thoại dù không thực hiện bất cứ thao tác nào.
Cụ thể, Pegasus khai thác các lỗ hổng hoặc lỗi chưa được phát hiện trong hệ điều hành Android và iOS. Điều này có nghĩa là điện thoại có thể bị nhiễm virus ngay cả khi mục tiêu đã cài đặt hệ thống bảo vệ mới nhất.
Phiên bản trước của phần mềm gián điệp này, được công bố năm 2016, có thể tấn công điện thoại dựa trên kỹ thuật "spear-fishing", nghĩa là gửi tin nhắn văn bản hoặc email chứa liên kết độc hại đến mục tiêu. Nhưng việc truy cập sẽ phụ thuộc vào việc mục tiêu có ấn vào liên kết này hay không.
Đến năm 2019, Pegasus đã cập nhật phiên bản, cho phép xâm nhập vào các thiết bị điện thoại thông qua cuộc gọi nhỡ trên WhatsApp và thậm chí có thể xóa cả lịch sử cuộc gọi này, khiến người dùng không biết họ đang là mục tiêu tấn công.
Tổng thống Pháp Emmanuel Macron được cho là một trong những mục tiêu của Pegasus. Ảnh: Express |
Cụ thể, để xâm nhập vào điện thoại, trước tiên cần tạo một tài khoản WhatsApp giả mạo, sau đó sử dụng tài khoản này để thực hiện các cuộc gọi video. Khi điện thoại của người dùng đổ chuông, một mã độc được truyền đi và cài đặt phần mềm gián điệp trên điện thoại. Phần mềm được cài đặt ngay cả khi người dùng điện thoại không trả lời cuộc gọi.
Cũng vào năm 2019, WhatsApp cho biết Pegasus đã khai thác một lỗi mã bảo mật của ứng dụng này và phát tán virus đến hơn 1.400 điện thoại Android và iPhones, bao gồm điện thoại của quan chức chính phủ, nhà báo và các nhà hoạt động nhân quyền.
Theo ET, Pegasus cũng khai thác các lỗ hổng bảo mật trong iMessage, cung cấp cho nó quyền truy cập hàng triệu iPhone. Phần mềm gián điệp này cũng có thể được cài đặt qua bộ thu phát không dây nằm gần mục tiêu.
Sau khi được cài đặt trên điện thoại, Pegasus có thể lấy thông tin của mục tiêu, bao gồm SMS, danh bạ, lịch sử cuộc gọi, lịch, email và lịch sử truy cập website. Phần mềm này cũng có thể sử dụng mic của điện thoại để ghi lại cuộc gọi và các cuộc trò chuyện khác, thậm chí bí mật quay phim hoặc theo dõi mục tiêu bằng GPS.
Pegasus có lẽ là phần mềm gián điệp mạnh nhất từng được tạo ra. Ảnh: TG |
Lịch sử bê bối liên quan đến Pegasus
Năm 2016, các nhà nghiên cứu tại tổ chức an ninh mạng của Canada The Citizen Lab lần đầu tiên phát hiện phần mềm Pegasus trên điện thoại của nhà hoạt động nhân quyền Ahmed Mansoor.
Đến tháng 9/2018, The Citizen Lab công bố một báo cáo xác định 45 quốc gia đang sử dụng phần mềm gián điệp Pegasus. Tháng 10/2019, WhatsApp tiết lộ rằng các nhà báo và nhà hoạt động nhân quyền ở Ấn Độ từng là mục tiêu giám sát của một số đơn vị khai thác sử dụng Pegasus.
Vào tháng 12 năm ngoái, các nhà nghiên cứu, bao gồm Bill Marczak từ The Citizen Lab, đã công bố một báo cáo khẳng định nhiều cơ quan chính phủ đã sử dụng phiên bản Pegasus mới để hack điện thoại cá nhân của 36 nhà báo, nhà sản xuất, và lãnh đạo của hãng tin Al Jazeera.
Đến tháng 7, "Dự án Pegasus" - với sự tham gia của Washington Post, Guardian, Le Monde và nhiều cơ quan báo chí khác - đã phối hợp điều tra một vụ rò rỉ dữ liệu cho biết vụ việc có liên quan đến hơn 50.000 số điện thoại di động được cho là thuộc diện đối tượng được các khách hàng của NSO quan tâm từ năm 2016.
Người lao động Trung Quốc ám ảnh vì phần mềm giám sát Andy Wang, kỹ sư công nghệ tại một công ty game có trụ sở tại Thượng Hải, nhiều lần cảm thấy tội lỗi về công ... |