Kompensation För Stjärntecknet
Substabilitet C -Kändisar

Ta Reda På Kompatibilitet Med Stjärntecken

Övervakning via WhatsApp: Fallet mot det israeliska spionprogramföretaget NSO, och hur attacken hände

Enligt WhatsApp reverse-konstruerade NSO också WhatsApp-appen och utvecklade ett program för att göra det möjligt för dem att emulera legitim WhatsApp-nätverkstrafik för att överföra skadlig kod – oupptäckt – till målenheter över WhatsApp-servrar.

WhatsApp, WhatsApp spionprogram pegasus, WhatsApp Pegasus attack, Whatsapp snooping, whatsapp övervakning Indien, Whatsapp kryptering, Pegasus, Q Cyber ​​Technologies, Indian ExpressWhatsApp har sökt in cybersäkerhetsexperter vid Citizen Lab, en akademisk forskargrupp baserad på University of Torontos Munk School, för att lära sig mer om attacken.

WhatsApp, som är stolt över sina krypterade meddelandefunktioner, har lämnat in ett klagomål i en domstol i Kalifornien anklagade spionprogramföretaget NSO Group och dess moderföretag Q Cyber ​​Technologies för att rikta in sig på åtminstone 1 400 användare över hela världen.





Vad WhatsApp har hävdat


Jordan Belfort aktiemäklare

WhatsApp hävdar det upptäckte attacken i maj 2019 och fann att NSO utnyttjade en buffertspillsårbarhet i WhatsApp VOIP-stack för att skicka sin Pegasus skadlig programvara till målenheterna, även utan att användarna besvarar de samtal de tagit emot.



I en artikel i The Washington Post hävdade WhatsApp-chefen Will Cathcart att de kan länka attacken till NSO eftersom angriparna använde servrar och Internet-värdtjänster som tidigare var associerade med NSO och de band vissa WhatsApp-konton som användes under attackerna till NSO. Även om deras attack var mycket sofistikerad, var deras försök att täcka deras spår inte helt framgångsrika, skrev han i opinionsartikeln den 30 oktober.

WhatsApp har sökt in cybersäkerhetsexperter vid Citizen Lab, en akademisk forskargrupp baserad på University of Torontos Munk School, för att lära sig mer om attacken. Som en del av vår undersökning av händelsen har Citizen Lab identifierat över 100 fall av kränkande inriktning mot människorättsförsvarare och journalister i minst 20 länder över hela världen, allt från Afrika, Asien, Europa, Mellanöstern och Nordamerika. ägde rum efter att Novalpina Capital förvärvade NSO Group och började en pågående PR-kampanj för att främja berättelsen om att det nya ägandet skulle stävja övergrepp, sa ett inlägg på deras webbplats.



Vad står i rättegången

WhatsApp-rättegången ger insikt om hur NSO påstås seeded Pegasus spionprogram i målenheterna.

Rättegången hävdar att Svarandena (NSO) har skapat olika datorinfrastrukturer, inklusive WhatsApp-konton och fjärrservrar och sedan använde WhatsApp-konton för att initiera samtal via Målsägandens servrar som var utformade för att i hemlighet injicera skadlig kod på målenheter. Det fick sedan den skadliga koden att köras på några av målenheterna, vilket skapade en anslutning mellan dessa målenheter och datorer som kontrollerades av svarande (de 'fjärrservrarna').



Rättegången hävdar att NSO mellan januari 2018 och maj 2019 skapade WhatsApp-konton med hjälp av telefonnummer registrerade i olika län, inklusive Cypern, Israel, Brasilien, Indonesien, Sverige och Nederländerna. De hyrde också servrar och internetvärdtjänster i olika länder, inklusive USA, för att ansluta målenheterna till ett nätverk av fjärrservrar avsedda att distribuera skadlig programvara och vidarebefordra kommandon till målenheterna.

WhatsApp hävdade att dessa servrar ägdes av bland annat Choopa, Quadranet och Amazon Web Services. IP-adressen till en av de skadliga servrarna var tidigare associerad med underdomäner som används av svarande.



PODCAST: WhatsApp Pegasus-attacken, dess konsekvenser och regeringens svar

Den hävdade att NSO har dirigerats och orsakats att dirigeras skadlig kod genom kärandens servrar – inklusive signalservrar och reläservrar – gömd inom en del av det normala nätverksprotokollet. WhatsApps signalservrar underlättar initiering av samtal mellan olika enheter medan reläservrarna hjälper till med vissa dataöverföringar över tjänsten. Detta, hävdar WhatsApp, var obehörigt och olagligt eftersom servrarna ansågs skyddade datorer enligt amerikanska lagar.



Enligt WhatsApp reverse-konstruerade NSO också WhatsApp-appen och utvecklade ett program för att göra det möjligt för dem att emulera legitim WhatsApp-nätverkstrafik för att överföra skadlig kod – oupptäckt – till målenheter över WhatsApp-servrar. För att undvika de tekniska begränsningarna som är inbyggda i WhatsApps signalservrar, hävdade stämningen, formaterade svaranden samtalsinitieringsmeddelanden som innehöll skadlig kod för att se ut som ett legitimt samtal och gömde koden i samtalsinställningarna. När de tilltalades samtal väl hade levererats till målenheten injicerade de den skadliga koden i minnet på målenheten – även när målanvändaren inte svarade på samtalet.

Läs också | Förutom majvarning skickade WhatsApp en annan i september på 121 indier som brutits



Med argumentet att NSO brutit mot USA:s Computer Fraud and Abuse Act, California Comprehensive Computer Data Access and Fraud Act, brutit mot deras kontrakt med WhatsApp, olagligt intrång, har WhatsApp sökt befrielse inklusive ett permanent föreläggande från att komma åt WhatsApps och Facebooks tjänster, plattform och datorsystem, skapa eller underhålla något WhatsApp- eller Facebook-konto och delta i någon aktivitet som stör, försämrar kvaliteten på, stör systemen. Även meddelandeplattformen har begärt skadestånd.

Förklarat: WhatsApps fall mot det israeliska spionprogramföretaget NSO, och hur attacken händeEn tidslinje över händelserna sedan maj 2019

Förklarat: Hur spionprogrammet Pegasus fungerade

Citizen Lab säger att NSO Group / Q Cyber ​​Technologies flaggskeppsspionprogram har många namn och att Pegasus bara är ett av de vanligaste. Den kallas även Q Suite och kan infiltrera både iOS- och Android-enheter. För att spionera på ett mål använder operatörer flera vektorer för att penetrera säkerhetsfunktioner i operativsystem och tyst installera Pegasus utan användarens vetskap eller tillåtelse. Även om vektorn i det här fallet var ett missat WhatsApp-samtal, hävdar Citizen Lab att det har identifierat andra fall, som inkluderar att lura mål att klicka på en länk med hjälp av social ingenjörskonst. När det väl har installerats kan Pegasus börja kontakta operatörens kommando- och kontrollservrar (C&C) för att ta emot och utföra kommandon samt skicka tillbaka viktig information inklusive lösenord och textmeddelanden. Det kan också hjälpa operatören att slå på kameran eller mikrofonen på enheten och till och med spåra platsen i realtid. Den har utformats för att undvika att lämna fotspår och även använda minimal bandbredd.

Missa inte från Explained: Vad Azadi March i Pakistan signalerar

Dela Med Dina Vänner: