Ataki z użyciem Pegasusa na pracowników NIK. Wśród inwigilowanych syn Mariana Banasia
- Mamy do czynienia z atakiem na skalę nieznaną od 103 lat - poinformował Janusz Pawelczyk, radca Najwyżej Izby Kontroli. - Działania oprogramowania szpiegowskiego nie są niewidzialne i pozostawiają po sobie ślady, nie tylko na urządzeniu, które zostało zainfekowane - kontynuował.
Jak poinformowano podczas konferencji, prób ataków było ponad 7300. Miały one miejsce w okresie od 23 marca 2020 r. do 23 stycznia 2022 r. i dotyczyły 545 urządzeń pracowników NIK.
- W przypadku podejrzanych o infekcję Pegasusem urządzeń będą one wysyłane do ekspertów Citizien Lab - mówił podczas konferencji ekspert zewnętrzny, zaangażowany do prac zespołu NIK.
- Na obecnym etapie naszych analiz nie jesteśmy w stanie wykluczyć, że był to atak Pegasusa. Na dzień dzisiejszy mamy podejrzenia, że były zainfekowane trzy urządzenia osób z najbliższego otoczenia prezesa Mariana Banasia – wskazał kierownik działu bezpieczeństwa Grzegorz Marczak.
Poinformowano, że "jest podejrzenie, że celem ataku Pegasusem było między innymi urządzenie doradcy społecznego - Jakuba Banasia".
Padło też pytanie o to, czy celem ataków było urządzenia należące do prezesa NIK - Mariana Banasia. - Z uwagi na dobro prowadzonych czynności, nie możemy wykluczyć takich doniesień - padła odpowiedź.
Eksperci z NIK przedstawili wykresy, z których wynika, że najwięcej ataków przeprowadzono w czasie, gdy kontrolerzy zajmowali się badaniem sprawy wyborów kopertowych oraz po zapowiedzi raportu dotyczącego Funduszu Sprawiedliwości. Trzeci odnotowany "pik", to okres, gdy zebrać się miało kolegium NIK, w sprawie planu kontroli w 2022 rok.
Pegasusem w NIK. Kilka tysięcy ataków
W piątek RMF FM poinformowało, że "na mobilne urządzenia łączności, które należały do pracowników Najwyższej Izby Kontroli, przeprowadzono ponad 6 tys. ataków systemem Pegasus, a nawet 500 urządzeń zostało zainfekowanych".