„»Playpl: Pobierz fakturę« - taki SMS dostała Magdalena Łośko wiosną 2019 r. Wiadomość nie budziła jej podejrzeń. Łośko miała telefon w sieci Play, zgadzał się numer faktury i kwota do zapłaty. W wiadomości był też link do strony operatora. Ale w rzeczywistości łączył z inną stroną, która infekowała telefon Pegasusem opracowanym przez izraelską firmę NSO” - pisze czwartkowa „Wyborcza”.
Wyjaśniono, że „system zapewnia pełny dostęp do telefonu ofiary, w tym do komunikatorów internetowych czy mikrofonu”. „Wyborcza” i „Die Zeit” badały wykorzystanie tego systemu w ramach międzynarodowego śledztwa Pegasus Project, które koordynuje redakcja Forbidden Stories.
„GW” przekazała, że w telefonie Łośko działającym w systemie Android znaleźli jeszcze trzy podobnie spreparowane wiadomości. „W telefonie prezydenta Inowrocławia Ryszarda Brejzy (również z Androidem) takich SMS-ów było 10. Do złudzenia przypominały wiadomości od operatora autostrady Al, portalu Infor.pl należącego do właściciela »Dziennika Gazety Prawnej«, znanych marek odzieży i obuwia czy koncernu energetycznego” - wskazano.
W artykule czytamy, że „zawartość obydwu telefonów zanalizowało laboratorium Amnesty International Security Lab zajmujące się cyberbezpieczeństwem”. „Diagnoza: linki najprawdopodobniej prowadziły do domen wykorzystywanych na wielką skalę przez Pegasusa w 2019 r. Ustaliliśmy, że zainfekowane SMS-y wysłano na telefony Łośko i Brejzy krótko po wytypowaniu ich przez polskiego klienta NSO. To CBA, jedyna polska służba specjalna, która korzysta z Pegasusa” - napisano.
ZOBACZ TAKŻE: Pegasus - co to jest i jak wykryć? Jarosław Kaczyński: "Afera z niczego i histeria"