Работата на Санкт Петербург, която е специализирана в Bunky Buccati в софтуера и препродаде своите държавни структури, обяви награда от 6 милиона долара (повече от 506 милиона рубли по текущия курс), за да открие уязвимостта в Telegram Messenger. Обърнах внимание на това Вътрешен човек.
Така че, за метода на хакерство, който изисква едно щракване от жертвата, можете да получите до 500 хиляди долара, а за метод, който не изисква действия на потребителите, до 1,5 милиона долара. Най -високата награда, която достига 4 милиона долара, е предназначена за цялата верига акции (пълна верига), което позволява напълно да хакне Telegram, както и достъп до операционната система на устройството.
Operation Zero (Matrix LLC) със седалище в Санкт Петербург и под ръководството на Sergei Zelenyuka. По -рано той заяви, че компанията му си сътрудничи изключително със страни, които не са част от НАТО. Официалният уебсайт на компанията също показва сътрудничество с руските държавни организации. За разлика от международните платформи за уязвимост, като Hackerone или Bugcrowd, Operation Zero не информира софтуерните програми за намерени уязвимости, но ги продава директно на заинтересовани клиенти.
Уязвимостта, подобна на факта, че операциите на нула изисква, традиционно, структурите на властта и разузнавателните структури на различни страни, както и компании, свързани с тях. Един от най -известните примери за подобни дейности е израелската компания на групата на NSO, която създаде списъци на Pegasus. Тази програма използва различни правителства за наблюдение на журналисти, активисти за правата на човека и опозиционни активисти няколко пъти.
В Русия, за да получи достъп до смартфони и компютри, специалните услуги използват UFED софтуер, разработен от друга израелска компания – Cellebrite. За разлика от Pegasus, който действа отдалечено, UFED изисква физическа връзка с устройството на жертвата. Въпреки това, 2022 г. Година Cellebrit, заедно с Swiss MSAB и American Magnet, напусна руския пазар поради санкции, което води до липса на такова оборудване за руските електрически структури.
По този начин, според RBC, руските правоприлагащи органи сблъсък С трудности при достъпа до чуждо оборудване за хакване на смартфони. Ръководителят на информацията и аналитичното проучване на Т-лоша, Игор Бедеров потвърди, че след напускането на западните разработчици руската структура е принудена да използва алтернативни инструменти. Сред тях са местната “мобилна криминалистика” от системата MCO, китайската криминалистична Magicube, както и повече продукти на руската компания Elcomsoft.