Quadream Ltd. - die nächste israelische Firma hat iPhones gehackt!

Kommentare zu folgendem Beitrag: Quadream Ltd. - die nächste israelische Firma hat iPhones gehackt!

Quadream and InReach slog it out in court even as business booms

Israeli phone-hacking developer Quadream is still facing a court battle in Cyprus against its commercial partner InReach while news of recent deals in Saudia Arabia and Ghana emerge in the press. :joy:

Quadream Ltd. taucht ja zum richtigen Zeitpunkt in der Öffentlichkeit auf! Denn laut der israelischen Analyse-Firma „Data Check“ ist Quadream komplett pleite und in Konkurs!! Die Konten der Firma sind gesperrt und man warnt offiziell davor, mit Quadream geschäftliche Beziehungen einzugehen!!

Das Risiko wird dort mit 88,8% HIGH-RISK bewertet!

Hier der Report von Data Check (Grundversion):

https://datacheck.co.il/companyexamplereporten.ai?id=515397651

Angeblich sind auch die deutsche Behörden / Dienste seit 2019 mit Quadream Ltd. in Gesprächen! Dies soll eine Anfrage der Abgeordneten Martina Renner vom November 2021 belegen…

Tatsächlich sind die deutschen Dienste/Behörden schon seit 2019 mit #Quadream im Gespräch mutmaßlich auch im Geschäft. Meine Schriftliche Frage aus November 2021:

Siehe Twitter → https://twitter.com/MartinaRenner/status/1489636230153359370/photo/1

28_fdd183fafdcc8be4f0dcce4768b58bb3

und nun einfach besser schweigen bis zum nächsten Hack Nr 3.

https://thehackernews.com/2022/02/another-israeli-firm-quadream-caught.html

Eine inzwischen behobene Sicherheitslücke in Apple iOS, die zuvor von dem israelischen Unternehmen NSO Group ausgenutzt worden war, wurde auch von einem anderen Überwachungsanbieter namens QuaDream genutzt, um sich in die Geräte des Unternehmens einzuhacken.

Die Nachrichtenagentur Reuters berichtet unter Berufung auf ungenannte Quellen, dass „die beiden rivalisierenden Unternehmen im vergangenen Jahr die gleiche Fähigkeit erlangt haben, aus der Ferne in iPhones einzubrechen [und] Apple-Telefone zu kompromittieren, ohne dass der Besitzer einen bösartigen Link öffnen muss“.

Bei der fraglichen Zero-Click-Sicherheitslücke handelt es sich um FORCEDENTRY, eine Schwachstelle in iMessage, die dazu genutzt werden konnte, die iOS-Sicherheitsvorkehrungen zu umgehen und Spyware zu installieren, die es Angreifern ermöglichte, eine Fülle von Informationen wie Kontakte, E-Mails, Dateien, Nachrichten und Fotos abzugreifen sowie Zugriff auf die Kamera und das Mikrofon des Telefons zu erhalten.

Google Project Zero, das Zero-Day-Schwachstellen in Hardware- und Softwaresystemen wie Betriebssystemen, Webbrowsern und Open-Source-Bibliotheken untersucht, bezeichnete ForcedEntry (CVE-2021-30860, CVSS-Score: 7.8) als „eine der technisch ausgefeiltesten Schwachstellen“.

Die Spyware von QuaDream mit dem Namen REIGN funktioniert ähnlich wie Pegasus von der NSO Group und ermöglicht ihren Nutzern die volle Kontrolle über das Gerät. Apple hat den zugrundeliegenden Fehler im September 2021 behoben und später die NSO Group verklagt, weil sie die Schwachstelle missbraucht hat, um iPhones mit Überwachungssoftware anzugreifen.

Die Enthüllung kommt zu einem Zeitpunkt, an dem die New York Times Ende letzten Monats einen aufschlussreichen Bericht veröffentlichte, in dem der Einsatz von Pegasus durch die Central Intelligence Agency (CIA) zur Terrorismusbekämpfung in Dschibuti sowie der Kauf durch eine Reihe von Ländern, darunter Indien, Mexiko, Saudi-Arabien und die Vereinigten Arabischen Emirate, beschrieben wurde.

Die einjährige Untersuchung ergab auch, dass das US Federal Bureau of Investigation (FBI) die NSO-Software jahrelang kaufte und testete, um sie für die inländische Überwachung einzusetzen, bis die Behörde im letzten Jahr beschloss, die Tools nicht einzusetzen.

Darüber hinaus soll das neue System mit dem Namen Phantom mit der Fähigkeit ausgestattet worden sein, Telefonnummern in den USA anzuvisieren, was im Widerspruch zu den früheren Behauptungen des Unternehmens steht, dass seine Spionagesoftware nicht für Telefonnummern mit der Ländervorwahl +1 verwendet werden kann.

Anfang dieser Woche bestätigte das FBI gegenüber der Washington Post, dass es in der Tat eine Lizenz für die Verwendung des Tools erworben und seine Fähigkeiten an Telefonen mit ausländischen SIM-Karten getestet hat. Die Behörde fügte jedoch hinzu, dass sie das Produkt „nur für Produkttests und -evaluierungen“ verwendet habe und dass es nie operativ oder zur Unterstützung von Ermittlungen eingesetzt worden sei.

Die NSO Group, die im November 2021 ebenfalls von der US-Regierung auf eine Sperrliste gesetzt wurde, musste in den letzten Monaten zahlreiche Rückschläge hinnehmen. So wurde ihre Spionagesoftware mit zahlreichen Fällen politischer Überwachung in Verbindung gebracht, die sich gegen Diplomaten und Regierungsbeamte in Finnland, Polen und den USA richteten.

„Die ständigen Enthüllungen über die fortschrittlichen Spyware-Programme im letzten Jahr zeigen der Welt, wie viel Entwicklung hinter ausgeklügelten mobilen Angriffen steckt“, sagt Richard Melick, Director of Product Strategy bei Zimperium. „Bei diesen Angriffen handelt es sich nicht nur um eine einzige Schwachstelle und einen Exploit, sondern um vollständig entwickelte Toolsets, die darauf ausgelegt sind, ihren Kunden die effektivste Spyware zu liefern, die von bekannten und unbekannten Organisationen stammt.“

„Obwohl es keine fortschrittlichen Lösungen zur Erkennung von Bedrohungen gibt, machen die ständigen Verbindungen des Mobiltelefons mit persönlichen und kritischen Datensystemen es zu einem lukrativen Ziel für jede böswillige Organisation und ihre Kunden“, so Melick weiter.

Tja am besten gar ein Mobiltelefon haben / benutzen!