Слежка через WhatsApp: дело против израильской шпионской компании NSO и как произошла атака
Согласно WhatsApp, NSO также перепроектировало приложение WhatsApp и разработало программу, позволяющую им имитировать законный сетевой трафик WhatsApp для передачи необнаруженного вредоносного кода на целевые устройства через серверы WhatsApp.

WhatsApp, который гордится своими возможностями обмена зашифрованными сообщениями, имеет подал жалобу в суде Калифорнии, обвинившем шпионскую компанию NSO Group и ее материнскую компанию Q Cyber Technologies в нацеливании как минимум 1400 пользователей по всему миру.
Что утверждает WhatsApp
WhatsApp утверждает это обнаружил атаку в мае 2019 г. и обнаружил, что NSO использовала уязвимость переполнения буфера в стеке WhatsApp VOIP для отправки своего Пегас вредоносное ПО на целевые устройства, даже если пользователи не отвечают на полученные звонки.
В статье в The Washington Post глава WhatsApp Уилл Кэткарт заявил, что они могут связать атаку с NSO, поскольку злоумышленники использовали серверы и службы интернет-хостинга, которые ранее были связаны с NSO, и они связали определенные учетные записи WhatsApp, использованные во время атак, с NSO. Хотя их атака была очень изощренной, их попытки замести следы не увенчались успехом, написал он в авторской статье от 30 октября.
WhatsApp обратился к экспертам по кибербезопасности из Citizen Lab, академической исследовательской группы, базирующейся в школе Munk при университете Торонто, чтобы узнать больше об атаке. В рамках нашего расследования инцидента Citizen Lab выявила более 100 случаев злоупотреблений в отношении правозащитников и журналистов как минимум в 20 странах мира, начиная с Африки, Азии, Европы, Ближнего Востока и Северной Америки. Это произошло после того, как Novalpina Capital приобрела NSO Group и начала постоянную кампанию по связям с общественностью, чтобы продвигать идею о том, что новая собственность будет сдерживать злоупотребления, говорится в сообщении на их сайте.
Что в иске
Судебный процесс WhatsApp дает представление о том, как NSO якобы посеяла Шпионское ПО Pegasus в целевых устройствах.
В иске утверждается, что Ответчики (NSO) создали различную компьютерную инфраструктуру, включая учетные записи WhatsApp и удаленные серверы, а затем использовали учетные записи WhatsApp для инициирования вызовов через серверы Истцов, которые были разработаны для тайного внедрения вредоносного кода на Целевые устройства. Затем он вызвал выполнение вредоносного кода на некоторых целевых устройствах, создав соединение между этими целевыми устройствами и компьютерами, контролируемыми Ответчиками («удаленными серверами»).
В иске утверждается, что в период с января 2018 года по май 2019 года NSO создавало учетные записи WhatsApp с использованием телефонных номеров, зарегистрированных в разных странах, включая Кипр, Израиль, Бразилию, Индонезию, Швецию и Нидерланды. Они также арендовали серверы и услуги интернет-хостинга в разных странах, включая США, для подключения целевых устройств к сети удаленных серверов, предназначенных для распространения вредоносных программ и передачи команд на целевые устройства.
WhatsApp заявила, что эти серверы принадлежат, в частности, Choopa, Quadranet и Amazon Web Services. IP-адрес одного из вредоносных серверов ранее был связан с поддоменами, используемыми Ответчиками.
ПОДКАСТ: атака WhatsApp Pegasus, ее последствия и реакция правительства
Он утверждал, что NSO направляет и заставляет маршрутизировать вредоносный код через серверы истцов, включая серверы сигнализации и серверы ретрансляции, скрытые в рамках обычного сетевого протокола. Серверы сигнализации WhatsApp облегчают инициирование вызовов между различными устройствами, в то время как серверы ретрансляции помогают с передачей определенных данных через службу. WhatsApp утверждает, что это было несанкционированным и незаконным, поскольку серверы считались защищенными компьютерами в соответствии с законами США.
Согласно WhatsApp, NSO также перепроектировало приложение WhatsApp и разработало программу, позволяющую им имитировать законный сетевой трафик WhatsApp для передачи необнаруженного вредоносного кода на целевые устройства через серверы WhatsApp. Чтобы избежать технических ограничений, встроенных в серверы сигнализации WhatsApp, как утверждается в иске, ответчики отформатировали сообщения об инициировании вызова, содержащие вредоносный код, так, чтобы они выглядели как законный вызов, и скрыли этот код в настройках вызова. Как только вызовы Ответчиков были доставлены на Целевое устройство, они внедрили вредоносный код в память Целевого устройства - даже когда Целевой пользователь не ответил на вызов.
Читайте также | Помимо майского предупреждения, в сентябре WhatsApp отправил еще одно сообщение о взломе 121 индейца.
Утверждая, что NSO нарушило Закон США о компьютерном мошенничестве и злоупотреблениях, Закон о всеобъемлющем доступе к компьютерным данным и мошенничестве в Калифорнии, нарушил их контракты с WhatsApp, незаконно нарушил закон, WhatsApp обратился за помощью, включая постоянный запрет на доступ к сервису, платформе и платформе WhatsApp и Facebook и компьютерные системы, создание или поддержание любой учетной записи WhatsApp или Facebook и участие в любой деятельности, которая нарушает, снижает качество, вмешивается в работу систем. Платформа обмена сообщениями также требовала возмещения ущерба.

Объяснение: как работала шпионская программа Pegasus
Citizen Lab сообщает, что у флагманского шпионского ПО NSO Group / Q Cyber Technologies много названий, и Pegasus - лишь одно из наиболее часто используемых. Он также называется Q Suite и может проникать как на устройства iOS, так и на Android. Чтобы шпионить за целью, операторы используют несколько векторов для проникновения в функции безопасности операционных систем и молча устанавливают Pegasus без ведома или разрешения пользователя. Хотя в этом случае вектором был пропущенный звонок в WhatsApp, Citizen Lab утверждает, что выявила другие случаи, в том числе обманным путем нажимать на ссылку с помощью социальной инженерии. После установки Pegasus может начать связываться с серверами управления и контроля (C&C) оператора, чтобы получать и выполнять команды, а также отправлять обратно важную информацию, включая пароли и текстовые сообщения. Он также может помочь оператору включить камеру или микрофон устройства и даже отслеживать местоположение в режиме реального времени. Он был разработан, чтобы не оставлять следов, а также использовать минимальную полосу пропускания.
Не пропустите из объясненного: О чем сигнализирует марш Азади в Пакистане
ПОДЕЛИТЕСЬ С ДРУЗЬЯМИ: