Se stai cercando l'istanza Mastodon di inSicurezzaDigitale puoi cliccare questa barra (mastodon.insicurezzadigitale.com)

Pegasus, lo spyware stavolta monitora movimento pro democrazia thailandese

FILE - Pro-democracy activists flash a three-fingered symbol or resistance during a rally in Bangkok, Thailand, on March 24, 2021. Cybersecurity researchers have found that Thai activists involved in the country’s pro-democracy protests had their cell phones or other devices infected and attacked with spyware. (AP Photo/Sakchai Lalit, File)

Lo spyware commerciale non muore, anzi si rinnova in diverse campagne. È la volta degli attivisti democratici thailandesi, la cui sicurezza è commissionata alle aziende governative che ne fanno uso

Come previsto, la situazione con il Gruppo NSO continuerà a giocarsi al fine di raggiungere obiettivi strategici elevati legati alla ridistribuzione (post sanzioni) del mercato del cyber spionaggio commerciale.

In effetti le notizie non mancano su questo tema, lunedì i ricercatori di Citizen Lab hanno pubblicato un nuovo rapporto nel quale si dettaglia ancora un altro attacco operato dello spyware Pegasus.

Il rapporto è analizzato congiuntamente dai rappresentanti di Citizen Lab, iLaw e Digital Reach che hanno elencato almeno 30 personalità ritenute sotto osservazione da un’agenzia o un’organizzazione governativa senza nome (cliente di NSO, operante con lo spyware Pegasus).

Questa volta, a farne le spese sono gli attivisti thailandesi coinvolti nelle proteste democratiche nel paese, così come i loro avvocati. Gli attacchi sono avvenuti da ottobre 2020 a novembre 2021, il che è stato molto rilevante visti gli acuti eventi politici, e uno degli operatori di Pegasus continua a lavorare con le stesse metodologie e fornitori, fino ad oggi.

Nonostante le smentite, i ricercatori di Citizen Lab hanno notato di avere prove sulla presenza di lunga data (persistente) di Pegasus in Thailandia, indicando che il governo era probabilmente coinvolto negli attacchi identificati.

Parte dell’indagine è partita proprio dalla scoperta di un cluster di server Pegasus in Thailandia. Le tecniche di infezione invece hanno interessato lo sfruttamento di KISMET e FORCEDENTRY, per quanto riguarda zero-day contro iOS 13.5.1 e iOS 13.7 (la prima); PDF malevoli mascherati da “.gif” tramite zero-day contro iOS 14, iOS 14.4, 14.6, e 14.7.1 (la seconda).

Un dettaglio della vicenda è stata una dichiarazione del gruppo per i diritti umani Amnesty International, che ha chiesto una moratoria globale sulla vendita di spyware.