Pegasus użyty przeciwko Borisowi Johnsonowi. Podsłuch brytyjskiego premiera!

Citizen Lab informuje, że biuro premiera Borisa Johnsona było celem ataku z użyciem urządzenia zainfekowanego Pegasusem. Źródłem ataku ma być operator połączony ze Zjednoczonymi Emiratami Arabskimi. Nie wiadomo jednak jak wiele tajnych informacji mogło zostać wykradzionych.

Tajne dokumenty brytyjskiego premiera Borisa Johnsona, podobnie jak korespondencja i inne pliki w sieci biura szefa rządu, mogły trafić w niepowołane ręce. Tak donosi Citizen Lab po analizie ruchu w sieci na Downing Street.

Według specjalistów od cyberbezpieczeństwa, 7 lipca 2020 r. jedno z urządzeń w sieci biura premiera Johnsona zostało zainfekowane oprogramowaniem szpiegującym Pegasus i mogło zbierać krążące w niej dane. Brytyjskie Narodowe Centrum Cyberbezpieczeństwa zbadało część najważniejszych urządzeń, w tym telefon samego premiera, ale nie wykryto na nim śladów Pegasusa. Możliwe więc, że ktoś celowo podpiął, a następnie usunął z sieci podsłuchujący komputer lub telefon.

W latach 2020-2021 rząd brytyjski otrzymywał szereg ostrzeżeń o potencjalnym użyciu Pegasusa w sieciach ministerstw i samego premiera. Jak informuje Citizen Lab, infekcja dokonana w sieci kancelarii premiera „jest powiązana z operatorem Pegasusa, którego łączymy ze Zjednoczonymi Emiratami Arabskimi”.

Podziel się postem:

Najnowsze:

Mobilne

Kwalifikowany podpis elektroniczny w mObywatel: Nowa, bezpłatna opcja dla użytkowników prywatnych

Aplikacja mObywatel rozszerza swoje funkcjonalności o strategiczną usługę – bezpłatny kwalifikowany podpis elektroniczny. Nowe rozwiązanie, skierowane wyłącznie do użytkowników prywatnych, umożliwia podpisanie do pięciu dokumentów miesięcznie bez ponoszenia kosztów. Jest to istotna zmiana na rynku usług cyfrowych, ponieważ dotychczas zaawansowane podpisy tego typu były dostępne wyłącznie na zasadach komercyjnych.

Bezpieczeństwo

Analiza ESET: Północnokoreańska grupa Lazarus prowadzi działania szpiegowskie przeciwko europejskiemu przemysłowi obronnemu

Firma ESET, specjalizująca się w rozwiązaniach z zakresu cyberbezpieczeństwa, opublikowała wyniki badań wskazujące na kampanię szpiegowską prowadzoną przez północnokoreańską grupę Advanced Persistent Threat (APT) o kryptonimie Lazarus. Celem ataków były przedsiębiorstwa z europejskiego sektora obronnego.

Bezpieczeństwo

Pracownicy NFZ bezprawnie przeglądali dane ubezpieczonych. Fundusz zapowiada konsekwencje i zmiany w systemie

Narodowy Fundusz Zdrowia poinformował o poważnym incydencie bezpieczeństwa. Grupa pracowników NFZ, posiadająca legalny dostęp do Centralnego Wykazu Ubezpieczonych (CWU), wykorzystała swoje uprawnienia w sposób niezgodny z prawem, przeglądając dane pacjentów bez podstawy służbowej. Sprawa została zgłoszona do Prezesa Urzędu Ochrony Danych Osobowych (UODO).

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *