Пра гэта паведамляе The Wall Street Journal са спасылкай на справаздачу дасьледчай групы Citizen Lab, а таксама пра гэта піша выданьне Motherboard.
Пра ліквідацыю ўразьлівасьці гаворыцца ў новай справаздачы на сайце Apple, але пра Pegasus і NSO Group там ня згадваецца, адзначае «Настоящее время». Затое гаворыцца ў канадыйскім НКО Citizen Lab, якое ў ліпені ў супрацоўніцтве з Amnesty International апублікавала расьсьледаваньне аб узломах тэлефонаў праваабаронцаў і журналістаў уладамі краінаў, якія супрацоўнічаюць з NSO Group.
Па дадзеных Citizen Lab, ізраільская кампанія выкарыстоўвала ўразьлівасьць Apple, каб непрыкметна для карыстальніка заразіць айфон праз службу абмену паведамленьнямі iMessage. Праграма выкарыстала ўразьлівасць «нулявога дня» — заганы або памылкі ў апэрацыйнай сыстэме, аб якіх вытворца мабільнага тэлефона яшчэ ня ведае і таму ня можа іх выправіць.
Карыстальніку ня трэба было адкрываць дакумэнт або націскаць на спасылку перад тым, як іх смартфон будзе узламаны, патлумачылі дасьледчыкі. Такая выснова ў Citizen Lab зрабілі «пры аналізе тэлефона саудаўскага актывіста, заражанага шпіёнскім ПА».
Для ўзломаў прыладаў уразьлівасць выкарыстоўвалася як мінімум зь лютага 2021 году. Citizen Lab перадала ўсю інфармацыю ў Apple, і цяперашняе абнаўленьне яе ліквідуе.
У лістападзе 2018 году дасьледнікі з Citizen Lab унівэрсытэту Таронта заявілі, што праграмнае забесьпячэньне NSO Group выкарыстоўвалася для сачэньня за саудаўскім журналістам Джамалем Хашогі. Аглядальнік The Washington Post быў забіты на тэрыторыі консульства Саудаўскай Арабіі ў Стамбуле.
Pegasus таксама магла выкарыстоўвацца для ўзлому акаўнтаў у WhatsApp, якія належаць высокапастаўленым дзяржслужбоўцам і вайскоўцам як сама меней з 20 краінаў на пяці кантынэнтах, пісала ў кастрычніку 2019 года агенцтва Reuters. Кампанія WhatsApp таксама абвінавачвае NSO Group у датычнасьці да гэтых узломаў. Хто стаяў за гэтай атакай, дагэтуль невядома.
Першапачаткова Pegasus заражалі тэлефоны з дапамогай мэтавага фішынгу — тэкставых паведамленьняў або электронных лістоў, якія падманам прымушалі перайсьці па шкоднай спасылцы (напрыклад, пра дастаўку тавару, якім цікавіцца патэнцыйная ахвяра ўзлому). У апошнія гады распрацоўнікі дамагліся таго, што для заражэньня тэлефона яго ўладальніку ня трэба нават клікаць на спасылку. Яны часта выкарыстаюць уразьлівасьці «нулявога дня» — заганы або памылкі ў апэрацыйнай сыстэме, пра якія вытворца мабільнага тэлефона яшчэ ня ведае і таму не можа іх выправіць.
Акрамя таго, у ліпені было апублікавана расьсьледаваньне Цэнтру дасьледаваньня карупцыі і арганізаванай злачыннасьці (OCCRP), якое грунтуецца на сьпісе з 50 тысяч тэлефонных нумароў, якія маглі зазнаць узлом. Гэты сьпіс быў атрыманы францускай некамэрцыйнай арганізацыяй Forbidden Stories і Amnesty International і перададзены журналістам. Найбольш старыя запісы ў сьпісе, па зьвестках СМІ, датаваліся 2016 годам.
Паводле расьсьледаваньня, распрацоўку NSO Group для сачэньня за актывістамі і журналістамі выкарыстоўвалі ўлады Казахстану, Азэрбайджану, Вугоршчыны, Мэксыкі, Бахрэйну, Індыі, Інданэзіі, Марока, Руанды, Рэспублікі Таго, Саудаўскай Арабіі і Аб’яднаных Арабскіх Эміратаў — усяго каля 50 краінаў.
NSO Group сьцьвярджае, што пастаўляе сваю прадукцыю толькі праваахоўным органам.