Вот цифра, которая заставит вас насторожиться: ноль. Столько законных причин у правительств нанимать теневые хакерские конторы для слежки за собственными гражданами, особенно за журналистами. Тем не менее, именно это, как утверждает новое расследование Digital Security Helpline от Access Now, указывает на изощрённые, платные фишинговые операции, нацеленные на видных египетских журналистов и критиков правительства – Мустафу Аль-Аасара и Ахмеда Тантави.
Друзья, это не спам-рассылка от вашей бабушки. Это целенаправленный шпионаж. По данным отчёта, злоумышленники тщательно подбирают сообщения, которые выглядят так, будто они исходят от доверенных источников, стремясь обманом заставить жертв передать учётные данные своих аккаунтов. Мы говорим о такой степени цифровой ловкости рук, что стандартная схема с нигерийским принцем выглядит как детский лоток с лимонадом.
Инциденты происходили между 2023 и 2024 годами, и цели не случайны. И Аль-Аасар, и Тантави являются ярыми критиками египетского правительства, подвергались политически мотивированным арестам, а сам Тантави ранее уже становился мишенью для шпионского ПО. Это закономерность, и, честно говоря, она вызывает тревогу.
Обычные подозреваемые (и денежный след)
Чтобы разобраться в этом хаосе, Access Now объединилась с Lookout, компанией, специализирующейся на безопасности мобильных устройств. Их анализ технической инфраструктуры и векторов атак независимо пришёл к выводу, что «неопознанные субъекты» использовали «связанную с Азией наёмную хакерскую организацию» для проведения этих шпионских операций. Изюминка? Используемая инфраструктура не только для проникновения; она способна развёртывать шпионское ПО, которое может красть данные, получать доступ к вашим файлам, отслеживать ваше местоположение и даже включать микрофон и камеру вашего телефона. Неплохо.
И это ещё не всё. По данным анализа SMEX (организации, продвигающей цифровые права в Западной Азии и Северной Африке), этот же тип изощрённой атакующей инфраструктуры, вероятно, стоял и за аналогичной атакой 2025 года, нацеленной на известного ливанского журналиста (имя которого не разглашается). Подразумевается очевидное: мы имеем дело с повторяющейся проблемой, возможно, с теми же виновниками или, по крайней мере, с общим набором приёмов.
Когда гражданское общество сталкивается со всё более сложными и опасными цифровыми атаками, обмен знаниями об этих шпионских кампаниях и методах становится не столько вариантом, сколько необходимостью. Так что же мы на самом деле видим?
Кого они пытаются заставить замолчать?
Давайте конкретизируем цели. Мустафа Аль-Аасар — отмеченный наградами независимый египетский журналист и правозащитник. Он провёл почти четыре года в египетской политической тюрьме за свою работу, прежде чем эмигрировать. Ахмед Тантави, ещё один журналист и бывший член Египетского союза журналистов, переключился на политику. Он освещал внутренние дела и социально-экономические проблемы в еженедельнике Al-Karama. С 2015 по 2020 год он был членом парламента. Затем он стал видной оппозиционной фигурой нынешнему президенту Абделю Фаттаху ас-Сиси. В 2023 году Тантави объявил о своём намерении баллотироваться в президенты, но снялся с выборов после того, как десятки его сторонников и родственников были арестованы, его предвыборная деятельность была подавлена, а сам он в итоге был задержан. Отдельное расследование Citizen Lab в Университете Торонто выявило, что его телефон был целью шпионского ПО Predator от Intellexa в сентябре 2021 года и снова в период с мая по сентябрь 2023 года.
Третье лицо, которое пожелало остаться анонимным, — это ещё один журналист с многолетним стажем, включая работу репортёром, редактором и формирование общественного мнения по политическим вопросам. Он/она стала целью в расследовании SMEX.
«Как» вызывает ещё большее беспокойство
Злоумышленники развернули свою фишинговую кампанию против Аль-Аасара и Тантави в октябре 2023 года, с повторными попытками в январе 2024 года. Их цель: взломать цифровые аккаунты Аль-Аасара и Тантави, в частности, их учётные записи Apple и Google. Как отмечалось, они выдавали себя за доверенных лиц и сервисы, выстраивая доверие через различные каналы.
Наше расследование выявило устойчивую и налаженную инфраструктуру атак с взаимосвязанными доменами, хостинг-провайдерами и компаниями, занимающимися разработкой скриптов. Эта система способна развёртывать шпионское ПО для Android, которое предоставляет доступ к файлам, контактам, текстовым сообщениям, данным о местоположении и даже может активировать микрофон и камеру на смартфонах. Злоумышленники используют поддельные аккаунты, сообщения и страницы, чтобы выдавать себя за реальных людей и имитировать популярные сервисы, такие как Signal, — всё для доставки вредоносного ПО своим целям. Это побудило Signal и другие компании выпустить предупреждения для своих пользователей о подобных фишинговых кампаниях.
Получив сообщение, которое выглядело как от Apple, Аль-Аасар ввёл данные своего аккаунта. Однако, получив уведомление о двухфакторной аутентификации, указывающее на попытку входа из удалённого местоположения в Египте, он распознал опасность, прекратил взаимодействие и немедленно обратился за помощью. Тантави, напротив, не попался на удочку, и атакующим в конечном итоге не удалось взломать его аккаунты или аккаунты Аль-Аасара.
Если бы им это удалось, они получили бы неограниченный доступ к личной и профессиональной информации, хранящейся в их учётных записях Apple или Google, включая сведения об их семьях, соратниках и журналистских источниках. Учитывая годы постоянного давления со стороны правительства на независимые СМИ и оппозиционные движения в Египте, в сочетании с арестами членов семьи и сторонников Тантави, ясно, что эта цифровая атака поставила бы под значительный риск как жертв, так и их сети семей, друзей, коллег и сторонников.
Кто на самом деле зарабатывает деньги?
Вот здесь у меня начинает дребезжать внутренний скептический сигнализатор. Когда вы слышите о «наёмных хакерских организациях» и «платных фишинговых операциях», первый вопрос, который нужно задать: кто клиент? И, что более важно, кто оплачивает счёт? В этом сценарии основными подозреваемыми, что неудивительно, являются государственные структуры или связанные с ними организации. Инфраструктура и изощрённость предполагают солидный бюджет и чёткое указание. Мотив прибыли для хакерской группы очевиден – им платят. Но настоящие деньги и власть, те, кто действительно получает выгоду от заставления журналистов и диссидентов замолчать, — это те, кто заказывает эти цифровые «хиты».
Речь идёт не просто о краже данных; речь идёт о подавлении оппозиции и контроле над нарративами. Сама технология — шпионское ПО, фишинговая инфраструктура — это всего лишь инструмент. Настоящая история — это власть, репрессии и коммерциализация цифровой слежки в политических целях.
Что можно сделать?
Хотя общие рекомендации предоставляются, крайне важно понимать свой личный уровень риска. Если вы журналист, активист или кто-либо, попавший под прицел изощрённого злоумышленника, обратитесь за профессиональной, надёжной консультацией. Не полагайтесь только на общие советы из интернета; ваша цифровая жизнь может стоить больше, чем вы думаете.
Ключевые выводы:
- Целевые фишинговые атаки становятся всё более изощрёнными и, предположительно, осуществляются платными наёмными группами.
- Египетские журналисты и критики правительства сталкиваются с передовыми кампаниями цифрового шпионажа.
- Используемая инфраструктура способна развёртывать мощное шпионское ПО на мобильных устройствах.
- Идентификация конечных заказчиков, стоящих за такими операциями, имеет решающее значение для привлечения к ответственности.
🧬 Связанные инсайты
- Читайте также: Meta выплатит 174,5 млн долларов по решению суда по патентам: что это значит для технологий
- Читайте также: Партнёры без долей выгорают — и ИИ может стать последней каплей
Часто задаваемые вопросы
Что означает этот отчёт для цифровой безопасности на Ближнем Востоке и в Северной Африке? Отчёт подчёркивает эскалацию угроз, когда изощрённые, потенциально спонсируемые государством цифровые атаки используются для нацеливания на гражданское общество и подавления инакомыслия в регионе MENA, что подчеркивает необходимость усиления мер цифровой безопасности и международного сотрудничества.
Заменят ли эти атаки традиционные методы наблюдения и подавления? Хотя эти передовые цифровые атаки вызывают растущую озабоченность и могут быть весьма эффективными, они часто дополняют, а не полностью заменяют традиционные методы наблюдения и подавления, создавая многоуровневый подход к контролю.
Как я могу защититься от целевых фишинговых атак, подобных этим? Защитите себя, включив двухфакторную аутентификацию на всех важных аккаунтах, проявляя крайнюю осторожность при получении нежелательных сообщений, проверяя личность отправителя и никогда не переходя по подозрительным ссылкам или не загружая неожиданные вложения; для лиц с высоким уровнем риска рассмотрите возможность специализированного консультанта по безопасности.