Supraveghere prin WhatsApp: Cazul împotriva companiei israeliene de spyware NSO și cum a avut loc atacul
Conform WhatsApp, NSO a realizat, de asemenea, ingineria inversă a aplicației WhatsApp și a dezvoltat un program care să le permită să emuleze traficul legitim de rețea WhatsApp pentru a transmite cod rău intenționat – nedetectat – către dispozitivele țintă prin serverele WhatsApp.

WhatsApp, care se mândrește cu capabilitățile sale de mesagerie criptată, are a depus plângere într-un tribunal din California, acuzând compania de spyware NSO Group și compania-mamă Q Cyber Technologies că vizează cel puțin 1.400 de utilizatori în întreaga lume.
Ce a susținut WhatsApp
jordan spieth net value
WhatsApp o pretinde a detectat atacul în mai 2019 și a constatat că NSO a exploatat o vulnerabilitate de depășire a tamponului din stiva WhatsApp VOIP pentru a-și trimite Pegasus malware către dispozitivele țintă, chiar și fără ca utilizatorii să răspundă la apelurile primite.
Într-un articol din The Washington Post, șeful WhatsApp Will Cathcart a susținut că pot lega atacul la NSO, deoarece atacatorii au folosit servere și servicii de găzduire pe internet care erau anterior asociate cu NSO și au legat anumite conturi WhatsApp utilizate în timpul atacurilor înapoi la NSO. Deși atacul lor a fost extrem de sofisticat, încercările lor de a-și acoperi urmele nu au avut succes, a scris el în articolul de opinie din 30 octombrie.
WhatsApp a apelat la experți în securitate cibernetică de la Citizen Lab, un grup de cercetare academică cu sediul la Munk School de la Universitatea din Toronto, pentru a afla mai multe despre atac. Ca parte a investigației noastre asupra incidentului, Citizen Lab a identificat peste 100 de cazuri de țintire abuzivă a apărătorilor drepturilor omului și a jurnaliştilor în cel puțin 20 de țări de pe tot globul, variind din Africa, Asia, Europa, Orientul Mijlociu și America de Nord, care a avut loc după ce Novalpina Capital a achiziționat NSO Group și a început o campanie de relații publice în desfășurare pentru a promova narațiunea că noua proprietate ar reduce abuzurile, se arată într-o postare de pe site-ul lor.
Ce este în proces
Procesul WhatsApp oferă o perspectivă asupra modului în care NSO ar fi însămânțat Programul spion Pegasus în dispozitivele țintă.
Procesul susține că pârâții (NSO) au configurat diverse infrastructuri de computer, inclusiv conturi WhatsApp și servere la distanță și apoi au folosit conturi WhatsApp pentru a iniția apeluri prin serverele reclamanților care au fost concepute pentru a injecta în secret cod rău intenționat pe Dispozitivele țintă. Apoi a determinat executarea codului rău intenționat pe unele dintre Dispozitivele țintă, creând o conexiune între acele Dispozitive țintă și computerele controlate de pârâți („serverele la distanță”).
Procesul susține că între ianuarie 2018 și mai 2019, NSO a creat conturi WhatsApp folosind numere de telefon înregistrate în diferite județe, inclusiv Cipru, Israel, Brazilia, Indonezia, Suedia și Țările de Jos. De asemenea, au închiriat servere și servicii de găzduire pe internet în diferite țări, inclusiv în Statele Unite, pentru a conecta Dispozitivele țintă la o rețea de servere la distanță destinate să distribuie malware și să transmită comenzi către Dispozitivele țintă.
WhatsApp a susținut că aceste servere erau deținute de Choopa, Quadranet și Amazon Web Services, printre altele. Adresa IP a unuia dintre serverele rău intenționate a fost asociată anterior cu subdomeniile utilizate de pârâți.
PODCAST: Atacul WhatsApp Pegasus, implicațiile sale și răspunsul guvernului
Acesta a susținut că NSO a direcționat și a făcut ca codul rău intenționat să fie direcționat prin serverele reclamanților – inclusiv serverele de semnalizare și serverele de retransmisie – ascunse într-o parte a protocolului de rețea normal. Serverele de semnalizare WhatsApp facilitează inițierea apelurilor între diferite dispozitive, în timp ce serverele releu ajută la anumite transmisii de date prin serviciu. Acest lucru, susține WhatsApp, a fost neautorizat și ilegal, deoarece serverele erau considerate computere protejate în conformitate cu legile SUA.
Conform WhatsApp, NSO a realizat, de asemenea, ingineria inversă a aplicației WhatsApp și a dezvoltat un program care să le permită să emuleze traficul legitim de rețea WhatsApp pentru a transmite cod rău intenționat – nedetectat – către dispozitivele țintă prin serverele WhatsApp. Pentru a evita restricțiile tehnice încorporate în serverele de semnalizare WhatsApp, susține procesul, inculpații au formatat mesajele de inițiere a apelurilor care conțineau cod rău intenționat pentru a apărea ca un apel legitim și au ascuns codul în setările de apel. Odată ce apelurile inculpaților au fost livrate către Dispozitivul țintă, aceștia au injectat codul rău intenționat în memoria Dispozitivului țintă – chiar și atunci când Utilizatorul țintă nu a răspuns la apel.
Citește și | Pe lângă alerta de mai, WhatsApp a trimis un altul în septembrie cu privire la 121 de indieni încălcați
Susținând că NSO a încălcat Legea privind frauda și abuzul computerizat din SUA, Legea cuprinzătoare privind accesul și frauda la date computerizate din California, și-a încălcat contractele cu WhatsApp, încălcat pe nedrept, WhatsApp a căutat scutire, inclusiv o interdicție permanentă de a accesa serviciul, platforma și platforma WhatsApp și Facebook. sisteme informatice, crearea sau menținerea oricărui cont WhatsApp sau Facebook și angajarea în orice activitate care perturbă, diminuează calitatea, interferează cu sistemele. Platforma de mesagerie a cerut și despăgubiri.

Explicat: Cum a funcționat programul spion Pegasus
Citizen Lab spune că programul-spion emblematic al NSO Group / Q Cyber Technologies are multe nume, iar Pegasus este doar unul dintre cele utilizate în mod obișnuit. Se mai numește și Q Suite și poate infiltra atât dispozitivele iOS, cât și Android. Pentru a spiona o țintă, operatorii folosesc mai mulți vectori pentru a pătrunde caracteristicile de securitate din sistemele de operare și instalează în tăcere Pegasus fără știrea sau permisiunea utilizatorului. În timp ce în acest caz, vectorul a fost un apel WhatsApp ratat, Citizen Lab susține că a identificat alte cazuri, care includ păcălirea țintelor să facă clic pe un link folosind inginerie socială. Odată instalat, Pegasus poate începe să contacteze serverele de comandă și control (C&C) ale operatorului pentru a primi și executa comenzi, precum și pentru a trimite înapoi informații critice, inclusiv parole și mesaje text. De asemenea, poate ajuta operatorul să pornească camera sau microfonul dispozitivului și chiar să urmărească locația în timp real. A fost conceput pentru a evita lăsarea de urme și, de asemenea, pentru a utiliza lățimea de bandă minimă.
Nu ratați din Explained: Ce semnalează Marșul Azadi în Pakistan
Imparte Cu Prietenii Tai: