Спостереження через WhatsApp: справа проти ізраїльської шпигунської фірми NSO та як сталася атака
Згідно з WhatsApp, NSO також перепроектував додаток WhatsApp і розробив програму, яка дозволить їм імітувати законний мережевий трафік WhatsApp, щоб передавати шкідливий код — непомітно — на цільові пристрої через сервери WhatsApp.

WhatsApp, який пишається своїми можливостями зашифрованого обміну повідомленнями, має подала скаргу у суді Каліфорнії, звинувачуючи компанію-шпигунство NSO Group та її материнську компанію Q Cyber Technologies у принаймні 1400 користувачів по всьому світу.
Що стверджує WhatsApp
Про це стверджує WhatsApp виявили атаку у травні 2019 року і виявив, що NSO скористався вразливістю переповнення буфера в стеку WhatsApp VOIP для відправки Пегас шкідливе програмне забезпечення для цільових пристроїв, навіть якщо користувачі не відповідають на отримані дзвінки.
У статті в The Washington Post глава WhatsApp Вілл Кеткарт стверджував, що вони можуть пов’язати атаку з NSO, оскільки зловмисники використовували сервери та послуги Інтернет-хостингу, які раніше були пов’язані з NSO, і вони прив’язали певні облікові записи WhatsApp, які використовувалися під час атак, назад до NSO. Хоча їхня атака була дуже складною, їхні спроби приховати сліди не були цілком успішними, написав він у статті від 30 жовтня.
WhatsApp залучив експертів з кібербезпеки в Citizen Lab, академічній дослідницькій групі, що базується в школі Манка Університету Торонто, щоб дізнатися більше про атаку. У рамках нашого розслідування інциденту Citizen Lab виявила понад 100 випадків зловживання правозахисниками та журналістами щонайменше у 20 країнах по всьому світу, починаючи від Африки, Азії, Європи, Близького Сходу та Північної Америки. відбулося після того, як Novalpina Capital придбала NSO Group і розпочала поточну кампанію зі зв’язків з громадськістю, щоб пропагувати розповідь про те, що нове володіння дозволить приборкати зловживання, йдеться в дописі на їхньому сайті.
Що в позові
Позов щодо WhatsApp дає уявлення про те, як NSO нібито розпочало Шпигунське програмне забезпечення Pegasus в цільових пристроях.
У позові стверджується, що Відповідачі (NSO) створили різну комп’ютерну інфраструктуру, включаючи облікові записи WhatsApp та віддалені сервери, а потім використовували облікові записи WhatsApp для ініціації дзвінків через сервери позивачів, які були розроблені для таємного введення шкідливого коду на цільові пристрої. Потім це спричинило виконання шкідливого коду на деяких цільових пристроях, створюючи з’єднання між цими цільовими пристроями та комп’ютерами, контрольованими відповідачами («віддалені сервери»).
У позові стверджується, що з січня 2018 року по травень 2019 року NSO створювала облікові записи WhatsApp за номерами телефонів, зареєстрованими в різних країнах, включаючи Кіпр, Ізраїль, Бразилію, Індонезію, Швецію та Нідерланди. Вони також орендували сервери та послуги інтернет-хостингу в різних країнах, включаючи Сполучені Штати, щоб підключити цільові пристрої до мережі віддалених серверів, призначених для розповсюдження шкідливого програмного забезпечення та передачі команд на цільові пристрої.
WhatsApp стверджував, що ці сервери належать Choopa, Quadranet та Amazon Web Services та інших. IP-адреса одного із шкідливих серверів раніше була пов’язана з субдоменами, якими користувалися Відповідачі.
ПОДКАСТ: Атака WhatsApp Pegasus, її наслідки та реакція уряду
Він стверджував, що NSO перенаправляє та змушує перенаправляти шкідливий код через сервери позивачів, включаючи сервери сигналізації та сервери ретрансляції, приховані в рамках звичайного мережевого протоколу. Сервери сигналізації WhatsApp полегшують ініціювання дзвінків між різними пристроями, тоді як сервери ретрансляції допомагають передавати певні дані через службу. Це, стверджує WhatsApp, було несанкціонованим і незаконним, оскільки сервери вважалися захищеними комп’ютерами згідно із законодавством США.
Згідно з WhatsApp, NSO також перепроектував додаток WhatsApp і розробив програму, яка дозволить їм імітувати законний мережевий трафік WhatsApp, щоб передавати шкідливий код — непомітно — на цільові пристрої через сервери WhatsApp. Щоб уникнути технічних обмежень, вбудованих у сервери сигналізації WhatsApp, як стверджується в позові, відповідачі відформатували повідомлення ініціації виклику, що містять шкідливий код, щоб виглядати як законний дзвінок, і приховали код у налаштуваннях виклику. Після того, як дзвінки відповідачів були доставлені на цільовий пристрій, вони вводили шкідливий код у пам’ять цільового пристрою — навіть коли цільовий користувач не відповідав на дзвінок.
Читайте також | Окрім травневого сповіщення, у вересні WhatsApp надіслав ще одне з 121 індійців
Стверджуючи, що NSO порушила Закон США про комп’ютерне шахрайство та зловживання, Каліфорнійський закон про всеосяжний доступ до комп’ютерних даних та закон про шахрайство, порушив їхні контракти з WhatsApp, незаконно порушив, WhatsApp шукав допомоги, включаючи постійну заборону доступу до служби, платформи та платформи WhatsApp і Facebook. комп’ютерні системи, створення або підтримка будь-якого облікового запису WhatsApp або Facebook і участь у будь-якій діяльності, яка порушує, знижує якість, заважає роботі систем. Платформа обміну повідомленнями також вимагає відшкодування збитків.

Пояснення: як працювала шпигунська програма Pegasus
У Citizen Lab стверджують, що флагманське шпигунське програмне забезпечення NSO Group / Q Cyber Technologies має багато імен, а Pegasus — лише одне з найпопулярніших. Він також називається Q Suite і може проникнути як на пристрої iOS, так і на Android. Щоб шпигувати за метою, оператори використовують кілька векторів для проникнення в функції безпеки в операційних системах і без відома або дозволу користувача без відома користувача. Хоча в цьому випадку вектором був пропущений дзвінок WhatsApp, Citizen Lab стверджує, що виявила інші випадки, які включають обман цілей, щоб вони натиснули посилання за допомогою соціальної інженерії. Після встановлення Pegasus може почати зв’язуватися з серверами командування та керування (C&C) оператора, щоб отримувати та виконувати команди, а також надсилати важливу інформацію, включаючи паролі та текстові повідомлення. Це також може допомогти оператору увімкнути камеру або мікрофон пристрою і навіть відстежувати місцезнаходження в режимі реального часу. Він був розроблений, щоб не залишати слідів, а також використовувати мінімальну пропускну здатність.
Не пропустіть Пояснення: Про що сигналізує Марш Азаді в Пакистані
Поділіться Зі Своїми Друзями: