Программиста Кирилла Парубца попытались завербовать сотрудники ФСБ и установили ему на телефон шпионскую программу семейства Monokle, разработанную в России. Об этом сообщает правозащитный проект «Первый отдел».
Правозащитники отметили, что это первый известный случай, когда спецслужбы используют против антивоенно настроенных людей подобный софт.
Кирилл Парубец — этнический украинец с российским паспортом. В 2020 году он Уехал вместе с женой в Киев, где работал и занимался волонтерской деятельностью. На момент полномасштабного вторжения Кирилл находился с супругой в Грузии в отпуске, а после вернулся в Киев, однако у него начались проблемы с документами, и он поехал в Россию, чтобы собрать там документы на гражданство Молдовы.
В России к нему домой ворвались шесть человек в масках и с автоматами и показали постановление на осмотр, во время которого попытались избить Кирилла. У мужчины изъяли технику и забрали его в отдел полиции, где назначили административный арест.
На допросе Кириллу заявили, что его вместе с его знакомым подозревают в госизмене и переводе денег в Украину. Программисту предложили сделку в виде сотрудничества со спецслужбами: Кирилл должен был следить за знакомым. Программист сделал вид, что согласился, и после окончания административного ареста ему вернули технику. Во время проверки телефона Кирилл обнаружил на нем программу ARM Cortex vx3.
«Первый отдел» вместе с Citizen Lab проанализировали код приложения и пришли к выводу, что это программа семейства Monokle.
«Его ключевые функции довольно типичные для шпионского софта: отслеживание локации, захват экрана, запись нажатий на клавиатуре и звонков по телефону, скачивание файлов с устройства, кража паролей. Все это очень распространенные функции программ-шпионов, и это очень неприятно. С их помощью можно отслеживать каждое перемещение и каждое слово, сказанное владельцем устройства. Это идеальное решение для тех, кто хочет за вами пошпионить», — рассказал Купер Куинтин, исследователь Citizen Lab.
О программах Monokle, разработанных «Специальным технологическим центром» в Петербурге, впервые стало известно в 2019 году. Тогда компания по кибербезопасности Lookout рассказала, что такие программы маскируются под работу популярных сервисов и устанавливаются на операционную систему Android. В отчете Lookout было сказано, что первые образцы программы датированы 2015 годом, а в коде есть следы возможной разработки программы для iOS.