Пояснення: що таке ізраїльська шпигунська програма Pegasus, яка здійснювала спостереження через WhatsApp?
Що таке зловмисне програмне забезпечення ізраїльського виробництва, яке, за словами WhatsApp, використовувалося для спостереження за журналістами та активістами по всьому світу цього літа, в тому числі в Індії? Ви особисто в групі ризику, і чи варто припинити користуватися WhatsApp?

На четвер, Про це повідомляє Indian Express що популярна платформа обміну повідомленнями WhatsApp використовувалася для шпигування за журналістами та правозахисниками в Індії на початку цього року. Стеження здійснювалося за допомогою шпигунського програмного забезпечення під назвою Пегас , розроблений ізраїльською фірмою NSO Group.
WhatsApp подав до суду на групу НСО у вівторок у федеральному суді Сан-Франциско, звинувачуючи його у використанні серверів WhatsApp у Сполучених Штатах та інших країнах для надсилання шкідливого програмного забезпечення приблизно на 1400 мобільних телефонів і пристроїв («Цільові пристрої»)… з метою спостереження за конкретними користувачами WhatsApp ( «Цільові користувачі»).
Спостереження проводилося з квітня 2019 року по травень 2019 року користувачів у 20 країнах на чотирьох континентах, повідомляє WhatsApp у своїй скарзі.
У статті в The Washington Post глава WhatsApp Вілл Кеткарт написав, що стеження було спрямовано на щонайменше 100 правозахисників, журналістів та інших представників громадянського суспільства по всьому світу. Він підкреслив, що інструментами, які дозволяють стежити за нашим особистим життям, зловживають, а поширення цієї технології в руки безвідповідальних компаній і урядів ставить нас усіх під загрозу.
WhatsApp, що належить Facebook, є найпопулярнішим у світі додатком для обміну повідомленнями з понад 1,5 мільярда користувачів у всьому світі. Приблизно чверть цих користувачів — понад 400 мільйонів або 40 мільйонів мільйонів — знаходяться в Індії, найбільшому ринку WhatsApp.
NSO Group — це компанія з кібербезпеки в Тель-Авіві, яка спеціалізується на технологіях спостереження та стверджує, що допомагає урядам та правоохоронним органам у всьому світі боротися зі злочинністю та тероризмом.
Так що ж таке Пегас?
Усі шпигунські програми роблять те, що випливає з назви — вони шпигують за людьми через їхні телефони. Pegasus працює, надсилаючи посилання на експлойт, і якщо цільовий користувач натискає посилання, зловмисне програмне забезпечення або код, який дозволяє стежити, встановлюється на телефон користувача. (Імовірно, новіша версія зловмисного програмного забезпечення навіть не вимагає від цільового користувача натискання посилання. Докладніше про це нижче.) Після встановлення Pegasus зловмисник отримує повний доступ до телефону цільового користувача.
Перші повідомлення про шпигунські операції Pegasus з’явилися у 2016 році, коли Ахмед Мансур, правозахисник в ОАЕ, отримав SMS-посилання на своєму iPhone 6. У той час інструмент Pegasus використовував програмне забезпечення в iOS Apple, щоб взяти на себе пристрій. Apple у відповідь випустила оновлення, щоб виправити або виправити проблему.
У вересні 2018 року The Citizen Lab, міждисциплінарна лабораторія, що базується в Школі глобальних справ і публічної політики Манка, Університет Торонто, показала, що Pegasus забезпечує ланцюжок експлойтів нульового дня для проникнення в функції безпеки на телефоні та встановлює Pegasus без знання або дозвіл користувача. Дослідження The Citizen Lab показало, що на той момент шпигунське програмне забезпечення Pegasus діяло в 45 країнах.
(Експлойт нульового дня – це абсолютно невідома вразливість, про яку навіть виробник програмного забезпечення не знає, і, таким чином, для неї немає виправлення чи виправлення. У конкретних випадках Apple і WhatsApp жодна з компаній не була знаючи про вразливість безпеки, яка була використана для використання програмного забезпечення та заволодіння пристроєм.)
У грудні 2018 року саудівський активіст з Монреаля Омар Абдулазіз подав справу проти NSO Group до суду в Тель-Авіві, стверджуючи, що його телефон був проникнутий за допомогою Pegasus, і розмови, які він мав зі своїм близьким другом, вбитим саудівським журналістом-дисидентом. Джамаль Хашоггі, підглядав. Хашоггі був убитий саудівськими агентами в консульстві королівства в Стамбулі 2 жовтня 2018 року; Абдулазіз сказав, що вважає, що його телефон зламали в серпні того ж року.
У травні 2019 року Financial Times повідомила, що Pegasus використовувався для використання WhatsApp і шпигунства за потенційними цілями. WhatsApp випустив термінове оновлення програмного забезпечення, щоб виправити помилку безпеки, яка дозволяла шпигунському програмному забезпеченню використовувати програму.
Метод Пегаса
Щоб відстежувати ціль, оператор Pegasus повинен переконати ціль натиснути на спеціально створене «посилання для використання», яке дозволяє оператору проникнути в функції безпеки на телефоні та встановити Pegasus без відома або дозволу користувача. Після того, як телефон експлуатується і Pegasus встановлено, він починає зв’язуватися з серверами командування та управління оператора, щоб отримувати та виконувати команди оператора, а також надсилати назад особисті дані цілі, включаючи паролі, списки контактів, події календаря, текстові повідомлення та голосові дзвінки в реальному часі з популярні мобільні програми для обміну повідомленнями. Оператор може навіть увімкнути камеру та мікрофон телефону, щоб зафіксувати активність поблизу телефону. Що стосується останньої вразливості, предмет позову, натискання «посилання для використання» також може не знадобитися, а пропущений відеодзвінок у WhatsApp дозволить відкрити телефон без відповіді від цілі взагалі.
Що може Pegasus зробити після встановлення?
У публікації Citizen Lab сказано, що Pegasus може надсилати назад приватні дані цілі, включаючи паролі, списки контактів, події календаря, текстові повідомлення та голосові дзвінки в реальному часі з популярних мобільних додатків для обміну повідомленнями. Телефонну камеру та мікрофон цілі можна ввімкнути, щоб фіксувати всю активність поблизу телефону, розширюючи область спостереження. Згідно з заявами в брошурі Pegasus, яку WhatsApp подав до суду як технічний доказ, зловмисне програмне забезпечення також може отримати доступ до електронної пошти, SMS, відстеження місцезнаходження, даних мережі, налаштувань пристрою та даних історії перегляду. Все це відбувається без відома цільового користувача.
Іншими ключовими характеристиками Pegasus, згідно з брошурою, є: можливість доступу до пристроїв, захищених паролем, повністю прозорий для цілі, не залишаючи слідів на пристрої, споживає мінімальний заряд батареї, пам’яті та даних, щоб не викликати підозру в більш пильному. користувачів, механізм самознищення у разі ризику розкриття та можливість отримати будь-який файл для більш глибокого аналізу.
У брошурі під назвою Pegasus: опис продукту сказано, що Pegasus може працювати на пристроях BlackBerry , Android , iOS (iPhone) і Symbian. Згадка про зняту з виробництва мобільну ОС Symbian і вже непопулярну BlackBerry свідчить про те, що документ застарілий — і Pegasus, безперечно, оновлювався протягом багатьох років.
І як Pegasus експлуатував WhatsApp?
Це велике питання для багатьох, враховуючи, що WhatsApp завжди вдосконалював своє наскрізне шифрування. У звіті Financial Times у травні цього року говорилося, що для встановлення програмного забезпечення на пристрій було достатньо пропущеного дзвінка в програмі — натискати на оманливе посилання не потрібно. Пізніше WhatsApp пояснив, що Pegasus скористався функцією відео/голосового дзвінка в програмі, яка мала недолік безпеки нульового дня. Не мало значення, чи ціль не прийняла виклик — недолік все одно дозволяв інсталювати зловмисне програмне забезпечення.
Експлойт вплинув на WhatsApp для Android до версії 2.19.134, WhatsApp Business для Android до версії 2.19.44, WhatsApp для iOS до v2.19.51, WhatsApp Business для iOS до v2.19.51, WhatsApp для Windows Phone до v2.18.348 , і WhatsApp для Tizen (який використовується на пристроях Samsung) до версії 2.18.15.

Чи можна використовувати Pegasus для націлювання на будь-кого?
Технічно, так. Але хоча такі інструменти, як Pegasus, можна використовувати для масового спостереження; здавалося б, імовірно, що об’єктами нападу будуть лише вибрані особи. У цій справі WhatsApp стверджує, що надіслав спеціальне повідомлення приблизно 1400 користувачам, які, на його думку, постраждали від атаки, щоб безпосередньо повідомити їх про те, що сталося.
WhatsApp не повідомляє, зі скількома людьми він зв’язався в Індії. цей веб-сайт повідомила у четвер, що щонайменше два десятки науковців, юристів, активістів далитів та журналістів були попереджені від компанії в Індії.
Невідомо, хто вів спостереження за індійськими об'єктами. Група NSO, заперечуючи звинувачення WhatsApp у найрішучіших термінах, заявила, що надає інструмент виключно ліцензованим державним розвідувальним та правоохоронним органам, а не лише тим, хто цього хоче.
Чи наскрізне шифрування WhatsApp зараз скомпрометовано? Чи варто перейти на інший додаток — наприклад, Signal, Wire чи Telegram?
Сама популярність програми для обміну повідомленнями робить її мішенню для хакерів, кіберзлочинців та інших організацій. Навіть правоохоронні органи в усьому світі хочуть, щоб повідомлення розшифровувалися — вимога, з якою WhatsApp бореться, в тому числі в Індії.
WhatsApp використовує протокол програми Signal для свого наскрізного шифрування, що поки здається безпечним. WhatsApp має перевагу перед Telegram: у Telegram лише секретні чати шифруються наскрізь, тоді як у WhatsApp все наскрізне шифрується за замовчуванням.
Ті, кого хвилює епізод WhatsApp, можуть захотіти переключитися на сигнал або дріт. Однак важливо знати, що невідомі експлойти «нульового дня» можуть існувати практично для кожного програмного забезпечення та додатків у світі — і що вони можуть бути використані в якийсь момент у майбутньому окремими особами чи установами, які вирішили це зробити.
Поділіться Зі Своїми Друзями: