"Playpl: Pobierz fakturę" - taki SMS dostała Magdalena Łośko wiosną 2019 r. Wiadomość nie budziła jej podejrzeń. Łośko miała telefon w sieci Play, zgadzał się numer faktury i kwota do zapłaty. W wiadomości był też link do strony operatora. Ale w rzeczywistości łączył z inną stroną, która infekowała telefon Pegasusem opracowanym przez izraelską firmę NSO - pisze czwartkowa "Wyborcza".

Reklama

Międzynarodowe śledztwo ws. Pegasusa

Wyjaśniono, że "system zapewnia pełny dostęp do telefonu ofiary, w tym do komunikatorów internetowych czy mikrofonu". "Wyborcza" i "Die Zeit" badały wykorzystanie tego systemu w ramach międzynarodowego śledztwa Pegasus Project, które koordynuje redakcja Forbidden Stories.

"GW" przekazała, że w telefonie Łośko działającym w systemie Android znaleźli jeszcze trzy podobnie spreparowane wiadomości. "W telefonie prezydenta Inowrocławia Ryszarda Brejzy (również z Androidem) takich SMS-ów było 10. Do złudzenia przypominały wiadomości od operatora autostrady Al, portalu Infor.pl należącego do właściciela >Dziennika Gazety Prawnej<, znanych marek odzieży i obuwia czy koncernu energetycznego" - wskazano.

Reklama

W artykule czytamy, że "zawartość obydwu telefonów zanalizowało laboratorium Amnesty International Security Lab zajmujące się cyberbezpieczeństwem". "Diagnoza: linki najprawdopodobniej prowadziły do domen wykorzystywanych na wielką skalę przez Pegasusa w 2019 r. Ustaliliśmy, że zainfekowane SMS-y wysłano na telefony Łośko i Brejzy krótko po wytypowaniu ich przez polskiego klienta NSO. To CBA, jedyna polska służba specjalna, która korzysta z Pegasusa" - napisano.