Rekompensata Za Znak Zodiaku
Podstawa C Celebryci

Dowiedz Się Kompatybilności Za Pomocą Znaku Zodiaku

Nadzór przez WhatsApp: sprawa przeciwko izraelskiej firmie zajmującej się oprogramowaniem szpiegującym NSO i jak doszło do ataku

Zgodnie z WhatsApp, NSO wykonało również inżynierię wsteczną aplikacji WhatsApp i opracowało program, który umożliwia emulację legalnego ruchu sieciowego WhatsApp w celu przesyłania złośliwego kodu — niewykrytego — do urządzeń docelowych przez serwery WhatsApp.

WhatsApp, WhatsApp spyware pegasus, WhatsApp Pegasus attack, Whatsapp snooping, WhatsApp indie, szyfrowanie Whatsapp, Pegasus, Q Cyber ​​Technologies, Indian ExpressWhatsApp pozyskał ekspertów ds. bezpieczeństwa cybernetycznego z Citizen Lab, akademickiej grupy badawczej z siedzibą w Szkole Munka na Uniwersytecie w Toronto, aby dowiedzieć się więcej o ataku.

WhatsApp, który szczyci się swoimi możliwościami szyfrowania wiadomości, ma złożył skargę w sądzie w Kalifornii oskarżając firmę NSO Group zajmującą się oprogramowaniem szpiegującym i jej spółkę macierzystą Q Cyber ​​Technologies o kierowanie co najmniej 1400 użytkowników na całym świecie.







Co twierdzi WhatsApp

WhatsApp twierdzi, że to wykrył atak w maju 2019 r. i odkrył, że NSO wykorzystało lukę przepełnienia bufora w stosie WhatsApp VOIP, aby wysłać swój Pegaz złośliwe oprogramowanie na docelowe urządzenia, nawet bez odbierania przez użytkowników połączeń, które otrzymali.



W artykule w The Washington Post szef WhatsApp Will Cathcart twierdził, że mogą powiązać atak z NSO, ponieważ napastnicy korzystali z serwerów i usług hostingu internetowego, które były wcześniej powiązane z NSO, i powiązali niektóre konta WhatsApp używane podczas ataków z powrotem z NSO. Chociaż ich atak był wysoce wyrafinowany, ich próby zatarcia śladów nie zakończyły się pełnym sukcesem, napisał w opinii z 30 października.

WhatsApp pozyskał ekspertów ds. bezpieczeństwa cybernetycznego z Citizen Lab, akademickiej grupy badawczej z siedzibą w Szkole Munka na Uniwersytecie w Toronto, aby dowiedzieć się więcej o ataku. W ramach naszego śledztwa w sprawie incydentu Citizen Lab zidentyfikowało ponad 100 przypadków nadużyć wobec obrońców praw człowieka i dziennikarzy w co najmniej 20 krajach na całym świecie, od Afryki, Azji, Europy, Bliskiego Wschodu i Ameryki Północnej, które miało miejsce po tym, jak Novalpina Capital przejęła NSO Group i rozpoczęła trwającą kampanię public relations, aby promować narrację, że nowy właściciel ograniczy nadużycia, czytamy w poście na ich stronie.



Co jest w pozwie?

Pozew WhatsApp daje wgląd w to, w jaki sposób NSO rzekomo zasiało Oprogramowanie szpiegujące Pegasusa w urządzeniach docelowych.

Pozew twierdzi, że Pozwani (NSO) stworzyli różne infrastruktury komputerowe, w tym konta WhatsApp i zdalne serwery, a następnie używali kont WhatsApp do inicjowania połączeń za pośrednictwem serwerów Powodów, które zostały zaprojektowane do potajemnego wstrzykiwania złośliwego kodu na Urządzenia docelowe. Następnie spowodował wykonanie złośliwego kodu na niektórych Urządzeniach Docelowych, tworząc połączenie między tymi Urządzeniami Docelowymi a komputerami kontrolowanymi przez Pozwanych („serwery zdalne”).



Pozew twierdzi, że między styczniem 2018 a majem 2019 NSO utworzyło konta WhatsApp przy użyciu numerów telefonów zarejestrowanych w różnych krajach, w tym na Cyprze, w Izraelu, Brazylii, Indonezji, Szwecji i Holandii. Wydzierżawili również serwery i usługi hostingu internetowego w różnych krajach, w tym w Stanach Zjednoczonych, w celu połączenia Urządzeń Docelowych z siecią zdalnych serwerów przeznaczonych do dystrybucji złośliwego oprogramowania i przekazywania poleceń na Urządzenia Docelowe.

WhatsApp twierdził, że te serwery były własnością między innymi Choopa, Quadranet i Amazon Web Services. Adres IP jednego ze szkodliwych serwerów był wcześniej powiązany z subdomenami używanymi przez oskarżonych.



PODCAST: Atak WhatsApp Pegasus, jego konsekwencje i reakcja rządu

Twierdził, że NSO przekierowywał i powodował przekierowanie złośliwego kodu przez serwery powodów – w tym serwery sygnalizacyjne i serwery przekaźnikowe – ukryte w części normalnego protokołu sieciowego. Serwery sygnalizacyjne WhatsApp ułatwiają inicjowanie połączeń między różnymi urządzeniami, podczas gdy serwery przekaźnikowe pomagają w niektórych transmisjach danych w ramach usługi. To, jak twierdzi WhatsApp, było nieautoryzowane i nielegalne, ponieważ serwery zostały uznane za chronione komputery zgodnie z prawem Stanów Zjednoczonych.



Zgodnie z WhatsApp, NSO wykonało również inżynierię wsteczną aplikacji WhatsApp i opracowało program, który umożliwia emulację legalnego ruchu sieciowego WhatsApp w celu przesyłania złośliwego kodu — niewykrytego — do urządzeń docelowych przez serwery WhatsApp. Aby uniknąć ograniczeń technicznych wbudowanych w serwery sygnalizacyjne WhatsApp, jak twierdził pozew, pozwani sformatowali wiadomości inicjowania połączenia zawierające złośliwy kod tak, aby wyglądały jak legalne połączenie i ukryli kod w ustawieniach połączenia. Po dostarczeniu wywołań Pozwanych na Urządzenie Docelowe, wstrzyknęli oni złośliwy kod do pamięci Urządzenia Docelowego — nawet jeśli Użytkownik Docelowy nie odebrał połączenia.

Przeczytaj także | Oprócz alertu majowego, WhatsApp wysłał kolejny we wrześniu w sprawie naruszenia 121 Indian



Argumentując, że NSO naruszyła amerykańską ustawę o oszustwach komputerowych i nadużyciach, kalifornijską ustawę o kompleksowym dostępie do danych komputerowych i oszustwach, naruszyła swoje umowy z WhatsApp, niesłusznie naruszyła, WhatsApp zażądał ulgi, w tym stałego nakazu dostępu do usług, platformy i platformy WhatsApp i Facebooka. systemy komputerowe, tworzenie lub utrzymywanie dowolnego konta WhatsApp lub Facebook oraz angażowanie się w jakąkolwiek działalność, która zakłóca, obniża jakość, zakłóca działanie systemów. Platforma komunikacyjna również domagała się odszkodowania.

Wyjaśnienie: sprawa WhatsApp kontra izraelska firma NSO zajmująca się oprogramowaniem szpiegującym i jak doszło do atakuKalendarium wydarzeń od maja 2019 r.

Wyjaśnienie: Jak działał program szpiegujący Pegasus

Citizen Lab twierdzi, że flagowe oprogramowanie szpiegowskie NSO Group / Q Cyber ​​Technologies ma wiele nazw, a Pegasus jest tylko jednym z najczęściej używanych. Nazywa się również Q Suite i może infiltrować zarówno urządzenia z systemem iOS, jak i Android. Aby szpiegować cel, operatorzy używają wielu wektorów, aby przeniknąć do funkcji bezpieczeństwa w systemach operacyjnych i po cichu zainstalować Pegasusa bez wiedzy i zgody użytkownika. Podczas gdy w tym przypadku wektor był nieodebranym połączeniem WhatsApp, Citizen Lab twierdzi, że zidentyfikował inne przypadki, które obejmują nakłanianie celów do kliknięcia linku za pomocą socjotechniki. Po zainstalowaniu Pegasus może zacząć kontaktować się z serwerami dowodzenia (C&C) operatora w celu odbierania i wykonywania poleceń, a także odsyłania krytycznych informacji, w tym haseł i wiadomości tekstowych. Może również pomóc operatorowi włączyć kamerę lub mikrofon urządzenia, a nawet śledzić lokalizację w czasie rzeczywistym. Został zaprojektowany, aby uniknąć pozostawiania śladów, a także wykorzystywać minimalną przepustowość.

Nie przegap wyjaśnionych: Co oznacza marsz Azadi w Pakistanie?

Podziel Się Z Przyjaciółmi: