На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 724 подписчика

Свежие комментарии

  • Вадим Лебедев
    Вот бы... переехать вам всем - туда.  А ещё лучше бы на Марс! - Как раз для вас планетка и воюйте там себе, на здоров...Трамп: американцы...
  • Вадим Лебедев
    У Дони, какая то однообразная схема... день угроз, потом день хамства.  Его где... воспитывали то?FT: Трамп пригроз...
  • Зоя
    Глупость и тупость различаются степенью осознанности и возможностью исправления. Глупость — это недостаток ума или не...Посол Долгов назв...

TechCrunch: Apple предупредила создателя шпионского ПО об атаке шпионским софтом

Бывший сотрудник компании Trenchant, занимающейся разработкой хакерских инструментов для западных разведслужб, получил уведомления от Apple о попытке целевой атаки на его iPhone. Разработчик Джей Гибсон получил предупреждение 5 марта 2025 года и после этого немедленно отключил устройство и приобрёл новый смартфон, сообщает TechCrunch.

Гибсон ранее занимался разработкой инструментов для эксплуатации уязвимостей нулевого дня в iOS. По его словам, уведомление Apple может быть связано с его уходом из Trenchant, где ему якобы вменяли в вину утечку внутренних документов.

Издание отмечает, что Гибсон, вероятно, не единственный специалист, столкнувшийся с подобной угрозой. Три источника TechCrunch подтвердили, что аналогичные уведомления получили и другие разработчики эксплойтов и шпионских программ.

Как пишет TechCrunch, этот случай может стать первым известным примером, когда создатель эксплойтов и шпионского ПО сам стал целью подобного типа атаки.

Apple направляет подобные уведомления в тех случаях, когда располагает доказательствами попыток внедрения вредоносного кода на устройство пользователя. Шпионское ПО такого класса, как правило, используется для удаленного и скрытого доступа к данным смартфона, при этом стоимость одного эксплойта может достигать нескольких миллионов долларов.

По официальным заявлениям, такие инструменты предназначены исключительно для государственных структур и применяются в борьбе с преступностью и терроризмом. Однако на практике подобные технологии не раз использовались для слежки за журналистами, активистами и политиками.

 

Ссылка на первоисточник
наверх