Петербургская компания Operation Zero, специализирующаяся на скупке уязвимостей в программном обеспечении и их перепродаже государственным структурам, объявила о вознаграждении в размере 6 миллионов долларов (более 506 миллионов рублей по текущему курсу) за обнаружение уязвимостей в мессенджере Telegram. На это обратил внимание The Insider.
Так, за метод взлома, требующий от жертвы одного клика, можно получить до 500 тысяч долларов, а за способ, который не требует действий со стороны пользователя, — до 1,5 миллиона долларов. Самая высокая награда, достигающая 4 миллионов долларов, предусмотрена за всю цепочку действий (full chain), позволяющих полностью взломать Telegram-аккаунт, а также получить доступ к операционной системе устройства.
Operation Zero (ООО «Матрица») базируется в Санкт-Петербурге и находится под руководством Сергея Зеленюка. Он ранее заявлял, что его компания сотрудничает исключительно со странами, «не входящими в НАТО». На официальном сайте компании также указано сотрудничество с российскими государственными организациями. В отличие от международных платформ по поиску уязвимостей, таких как HackerOne или Bugcrowd, Operation Zero не уведомляет разработчиков программного обеспечения о найденных уязвимостях, а продает их напрямую заинтересованным клиентам.
Уязвимости, подобные тем, что разыскивает Operation Zero, традиционно представляют интерес для силовых и разведывательных структур разных стран, а также аффилированных с ними компаний. Одним из наиболее известных примеров подобной деятельности является израильская компания NSO Group, создавшая шпионское ПО Pegasus. Эта программа неоднократно использовалась различными правительствами для слежки за журналистами, правозащитниками и оппозиционными активистами.
В России для получения доступа к смартфонам и компьютерам спецслужбы используют программное обеспечение UFED, разработанное другой израильской компанией — Cellebrite. В отличие от Pegasus, которое действует удаленно, UFED требует физического подключения к устройству жертвы. Однако в 2022 году Cellebrite, наряду с швейцарской MSAB и американской Magnet, ушла с российского рынка из-за санкций, что привело к дефициту подобного оборудования у российских силовых структур.
Так, по информации РБК, российские правоохранительные органы столкнулись с трудностями в доступе к зарубежному оборудованию для взлома смартфонов. Руководитель департамента информационно-аналитических исследований компании T-Hunter Игорь Бедеров подтвердил, что после ухода западных разработчиков российские структуры вынуждены использовать альтернативные инструменты. Среди них — отечественный «Мобильный криминалист» от компании «МКО-Системы», китайский Forensic MagiCube, а также ряд продуктов российской компании Elcomsoft.