Dưới vỏ bọc là một công ty "chuyên nghiên cứu, phát triển bảo mật thiết bị di động và máy tính", NSO lại làm những điều hoàn toàn trái ngược với những gì công ty đã tuyên bố đó là chuyên lập trình những công cụ hack nhằm bán lại cho chính phủ, quân đội.
Hãng bảo mật Lookout Security và Citizen Lab vừa phát hiện một vụ tấn công mới nhắm vào đối tượng người dùng iPhone. Theo đó, hacker đã gửi một đường link cho nạn nhân thông qua tin nhắn SMS. Nếu người dùng truy cập vào đường link này, hacker sẽ lợi dụng lỗ hổng bảo mật của hệ điều hành iOS để kiểm soát gần như hoàn toàn chiếc smartphone của nạn nhân từ nhật kí cuộc gọi, dữ liệu cá nhân đến email.... Trước tình hình đó, Apple đã gửi thông báo khẩn cấp yêu cầu người dùng iPhone cập nhật phiên bản iOS 9.3.5 nhằm vá những lỗ hổng bảo mật và ngăn chặn việc hacker xâm nhập trái phép các dữ liệu cá nhân của khách hàng.
Chia sẻ với tờ Business Insider, người phát ngôn của Apple cho hay "Chúng tôi đang nhận thức rất rõ về những mối hiểm họa nghiêm trọng thế nào đối với khách hàng của mình vì vậy chúng tôi đã nhanh chóng khắc phục ngay lập tức sự cố này bằng việc cho ra phiên bản iOS 9.3.5. Những người đang dùng iPhone nên cập nhật phiên bản iOS mới nhất của Apple nhằm tránh những nguy cơ tiềm ẩn do lỗi bảo mật".
Cũng theo hãng Lookout Security và Citizen Lab kẻ đứng sau vụ đột nhập này chính là một tập đoàn công nghệ ở Israel có tên NSO Group.
Tập đoàn NSO Group là ai?
NSO Group là tập đoàn về công nghệ và bảo mật chuyên lập trình, phát triển những công cụ dùng để hack những thông tin mật sau đó bán cho chính phủ, quân đội các nước. Không giống như những tập đoàn về công nghệ khác, thông tin và hoạt động của tập đoàn này còn chứa rất nhiều ẩn số và thường thay đổi tên theo định kì nhằm tránh gây sự chú ý, do đó công tác điều tra gặp rất nhiều khó khăn.
Nạn nhân mới nhất của NSO được ghi nhận là một chuyên gia hoạt động nhân quyền Ả Râp Xê Út, ông Ahmed Mansoor với cách thức tấn công tương tự.
Được thành lập từ năm 2009 tại Herzelia, Israel do Omri Lavie và Shalev Hulio đứng đầu, NSO đã thực hiện thành công hàng loạt vụ tấn công lợi dụng các lỗ hổng bảo mật. Theo hồ sơ LinkedIn, ngoài Omri Lavie và Shalev Hulio, NSO còn có người lãnh đạo và cũng là người đồng sáng lập thứ 3 có tên Niv Carmi, tuy nhiên ông này đã rời khỏi công ty ngay sau khi thành lập.
Cũng theo hồ sơ LinkedIn, cả 2 lãnh đạo của NSO Group từng làm cho chính phủ Israel trong đó ông Hulio từng làm lãnh đạo tại một công ty thuộc bộ quốc phòng Israel, trong khi ông Lavie lại từng là làm việc trong chính phủ Israel. Ngoài ra có ít nhất 3 trong số nhân viên của NSO Group được cho là đã từng làm ở cơ quan An ninh Israel ( một phiên bản khác của NSA Mỹ).
Trên hồ sơ LinkedIn, NSO Group chỉ giới thiệu mập mờ rằng công ty hoạt động trong lĩnh lực vực " bảo vệ an ninh mạng và nghiên cứu và phát triển bảo mật trên các thiết bị di động và máy tính" nhưng thực tế bản chất lại hoàn toàn khác.
Hiện nay số lượng nhân viên của NSO Group đã tăng lên hơn 120 người, gấp đôi so với 2 năm về trước. Theo một thông tin được đăng tải bởi công ty Privacy International đã tiết lộ thực chất những gì đang diễn ra trong nội bộ của NSO. Dưới vỏ bọc là một công ty "chuyên nghiên cứu, phát triển bảo mật thiết bị di động và máy tính", NSO lại làm những điều hoàn toàn trái ngược với những gì công ty đã tuyên bố đó là chuyên lập trình những công cụ hack nhằm bán lại cho chính phủ, quân đội.
Chính NSO cũng đã từng tuyên bố họ chính là " thủ lĩnh của chiến tranh mạng" khi công bố một công cụ hack có tên Pegasus có khả năng ăn cắp và điều khiển toàn bộ những dữ liệu cũng như thiết bị di động của nạn nhân.
"Khách hàng" của NSO không chỉ mỗi chính phủ Israel mà còn nhiều lãnh đạo đến từ nhiều nước khác trong đó có Panama và Mexico. Theo tờ Reuters, doanh thu hàng năm của NSO xấp xỉ 75 triệu USD tính đến năm 2015.
"Pegasus" cánh tay đắc lực của NSO
Theo một thông tin dò dỉ từ một nhóm hacker và cũng là đối thủ của NSO có tên Hacking Team đến từ Ý, năm 2013 NSO đã từng thử nghiệm thành công khả năng tấn công của Pegasus trên hàng loại các hệ điều hành điện thoại như iOS, Android hay OS của BlackBerry.
Theo đó Pegasus có thể xâm nhập vào điện thoại của nạn nhân theo 2 con đường là "zero-click" và "one-click". Cả 2 đều xâm nhập theo con đường tin nhắn SMS. Với zero-click", nếu nạn nhân truy cập vào đường link được gửi qua SMS bởi nhóm hacker, một mã độc sẽ tự động cài vào trong điện thoại từ đó hacker có thể chiếm hoàn toàn quyền kiểm soát thiết bị di động đó. Đối với cách thứ 2 "one-click", cùng bằng mã độc được tải xuống thông qua tin nhắn SMS, hacker có thể kiểm soát "ngầm" chiếc điện thoại mà nạn nhân không hề biết.
Một khi xâm nhập được vào điện thoại, hacker có thể đánh cắp các dữ liệu cá nhân của người dùng về máy của mình, nghe lén điện thoại, đọc mail, truy cập lịch sử trình duyệt và nguy hiểm hơn là đánh cắp mật khẩu của những tài khoản quan trọng.
Đại diên công ty Lookout cho rằng rất có thể NSO đã dùng Pegasus trong đợt tấn công iPhone lần này.