США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator

Управление по контролю за иностранными активами Министерства финансов США (OFAC) исключило трех физических лиц из списка граждан особых категорий и запрещенных лиц (specially designated nationals list). Это событие произошло во вторник, причем официальные причины принятого решения на данный момент остаются неизвестными. Указанные лица связаны с консорциумом Intellexa (Intellexa Consortium), который является холдинговой компанией, стоящей за разработкой и распространением коммерческого шпионского программного обеспечения Predator.
США неожиданно сняли санкции с ключевых фигур разработчика шпионского по Predator
Изображение носит иллюстративный характер

Среди исключенных из санкционного списка фигурирует Харпаз (Harpaz), ранее идентифицированный Министерством финансов как менеджер компании Intellexa S.A. Также ограничения были сняты с Гамбацци (Gambazzi), который является владельцем компаний Thalestris Limited и Intellexa Limited. На текущий момент нет достоверной информации о том, сохраняют ли эти люди свои должности в указанных структурах после снятия ограничений.

Третьим фигурантом является Хаму (Hamou), специалист по корпоративным офшорам и ключевой посредник консорциума Intellexa. По данным ведомства, он предоставлял управленческие услуги и занимался арендой офисных помещений в Греции от имени Intellexa S.A. Связанная с ними компания Thalestris Limited выполняла функции материнской структуры для Intellexa S.A., владела правами на распространение шпионского ПО и обрабатывала транзакции для других юридических лиц внутри консорциума.

Программное обеспечение Predator активно используется как минимум с 2019 года и по своему функционалу аналогично известной разработке Pegasus от NSO Group. Данный инструмент предназначен для скрытного проникновения, практически не оставляя следов компрометации, и способен собирать конфиденциальные данные с зараженных гаджетов. Векторы доставки включают атаки «в один клик» (1-click) и атаки с «нулевым кликом» (zero-click). Хотя официально продукт позиционируется как средство для борьбы с терроризмом и обеспечения правопорядка, расследования выявили факты его использования против журналистов, активистов и политиков.

Министерство финансов США ранее заявляло, что распространение коммерческого шпионского ПО создает растущую угрозу безопасности Соединенных Штатов и их граждан. Заявленные политические цели ведомства включают создание ограничений для ответственной разработки подобных технологий, а также поиск баланса между вопросами безопасности, правами человека и гражданскими свободами.

Примечательно, что снятие санкций произошло всего через несколько недель после публикации отчета Amnesty International. В документе описывался случай попытки атаки с помощью Predator на правозащитника из пакистанской провинции Белуджистан, осуществленной через сообщение в WhatsApp. Кроме того, в этом месяце компания Recorded Future, принадлежащая Mastercard, опубликовала расследование, подтверждающее продолжение использования Predator, несмотря на публичные разоблачения и международные меры.

Наталья Крапива (Natalia Krapiva), старший юрисконсульт по техническим вопросам в организации Access Now, раскритиковала «поспешные решения» по снятию санкций. Она предупредила, что освобождение от ответственности лиц, атакующих граждан США, посылает сигнал злоумышленникам о том, что последствий можно избежать, если «заплатить достаточно денег модным лоббистам».

Согласно анализу рыночных тенденций от Recorded Future, в экосистеме шпионского ПО наблюдается растущая «балканизация», когда компании разделяются по геополитическим линиям. Подсанкционные организации пытаются вернуть легитимность через поглощения или перенос деятельности в регионы с более слабым надзором. Растущая конкуренция и секретность вокруг дорогостоящих эксплойтов повышают риски коррупции, инсайдерских утечек и атак на самих поставщиков шпионского софта.


Новое на сайте

20003[b]Гавайи в серебристом зареве: солнечный блик на фоне урагана Кико[/b] 19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного
Ссылка