• mymemorecool.com MY MEMORE Cool

Vigilância via WhatsApp: o caso contra a empresa israelense de spyware NSO e como o ataque aconteceu

De acordo com o WhatsApp, a NSO também fez a engenharia reversa do aplicativo WhatsApp e desenvolveu um programa para habilitá-los a emular o tráfego de rede WhatsApp legítimo a fim de transmitir código malicioso - não detectado - para Dispositivos de Destino em servidores WhatsApp.

WhatsApp, WhatsApp spyware pegasus, ataque WhatsApp Pegasus, espionagem de Whatsapp, vigilância de Whatsapp na Índia, criptografia de Whatsapp, Pegasus, Q Cyber ​​Technologies, Indian ExpressO WhatsApp convocou especialistas em segurança cibernética do Citizen Lab, um grupo de pesquisa acadêmica baseado na Munk School da Universidade de Toronto, para aprender mais sobre o ataque.

O WhatsApp, que se orgulha de seus recursos de mensagens criptografadas, tem apresentou uma reclamação em um tribunal da Califórnia acusando a empresa de spyware NSO Group e sua controladora Q Cyber ​​Technologies de ter como alvo pelo menos 1.400 usuários através do mundo.

O que o WhatsApp reivindicou

WhatsApp reivindica detectou o ataque em maio de 2019 e descobri que a NSO explorou uma vulnerabilidade de estouro de buffer na pilha de VOIP do WhatsApp para enviar seu Pegasus malware para os dispositivos alvo, mesmo sem os usuários responderem às chamadas que receberam.

Em um artigo no The Washington Post, o chefe do WhatsApp, Will Cathcart, afirmou que eles podem vincular o ataque ao NSO porque os invasores usaram servidores e serviços de hospedagem na Internet que estavam anteriormente associados ao NSO e vincularam ao NSO certas contas do WhatsApp usadas durante os ataques. Embora o ataque fosse altamente sofisticado, as tentativas de cobrir seus rastros não foram totalmente bem-sucedidas, escreveu ele no artigo de opinião de 30 de outubro.

O WhatsApp convocou especialistas em segurança cibernética do Citizen Lab, um grupo de pesquisa acadêmica baseado na Munk School da Universidade de Toronto, para aprender mais sobre o ataque. Como parte de nossa investigação sobre o incidente, o Citizen Lab identificou mais de 100 casos de alvos abusivos de defensores dos direitos humanos e jornalistas em pelo menos 20 países em todo o mundo, desde África, Ásia, Europa, Oriente Médio e América do Norte que aconteceu depois que a Novalpina Capital adquiriu o NSO Group e começou uma campanha contínua de relações públicas para promover a narrativa de que a nova propriedade reduziria os abusos, disse um post em seu site.

O que está no processo

O processo do WhatsApp dá uma visão sobre como a NSO supostamente semeou o Spyware Pegasus nos dispositivos de destino.

O processo afirma que os Réus (NSO) configuraram várias infraestruturas de computador, incluindo contas do WhatsApp e servidores remotos e, em seguida, usaram contas do WhatsApp para iniciar chamadas através dos servidores dos Requerentes que foram projetados para injetar secretamente código malicioso nos Dispositivos Alvo. Em seguida, fez com que o código malicioso fosse executado em alguns dos Dispositivos Alvo, criando uma conexão entre esses Dispositivos Alvo e os computadores controlados pelos Réus (os 'servidores remotos').

O processo alega que entre janeiro de 2018 e maio de 2019, a NSO criou contas no WhatsApp usando números de telefone registrados em diferentes condados, incluindo Chipre, Israel, Brasil, Indonésia, Suécia e Holanda. Eles também alugaram servidores e serviços de hospedagem de internet em diferentes países, incluindo os Estados Unidos, a fim de conectar os Dispositivos de Destino a uma rede de servidores remotos destinados a distribuir malware e retransmitir comandos para os Dispositivos de Destino.

O WhatsApp afirmou que esses servidores eram propriedade da Choopa, Quadranet e Amazon Web Services, entre outros. O endereço IP de um dos servidores maliciosos foi anteriormente associado a subdomínios usados ​​pelos Réus.

PODCAST: O ataque WhatsApp Pegasus, suas implicações e a resposta do governo

Ele alegou que a NSO encaminhou e fez com que o código malicioso fosse roteado através dos servidores dos Requerentes - incluindo servidores de sinalização e servidores de retransmissão - ocultos dentro de parte do protocolo de rede normal. Os servidores de sinalização do WhatsApp facilitam o início de chamadas entre diferentes dispositivos, enquanto os servidores de retransmissão ajudam com certas transmissões de dados pelo serviço. Isso, afirma o WhatsApp, não era autorizado e era ilegal, pois os servidores eram considerados computadores protegidos pelas leis dos Estados Unidos.

De acordo com o WhatsApp, a NSO também fez a engenharia reversa do aplicativo WhatsApp e desenvolveu um programa para habilitá-los a emular o tráfego de rede WhatsApp legítimo a fim de transmitir código malicioso - não detectado - para Dispositivos de Destino em servidores WhatsApp. Para evitar as restrições técnicas embutidas nos servidores de sinalização do WhatsApp, afirma o processo, os réus formataram mensagens de iniciação de chamadas contendo código malicioso para parecerem uma chamada legítima e ocultaram o código nas configurações de chamada. Uma vez que as chamadas dos réus foram entregues ao dispositivo alvo, eles injetaram o código malicioso na memória do dispositivo alvo - mesmo quando o usuário alvo não atendeu a chamada.

Leia também | Além do alerta de maio, o WhatsApp enviou outro em setembro sobre 121 índios rompidos

Argumentando que a NSO violou a Lei de Fraude e Abuso de Computadores dos Estados Unidos, a Lei de Fraude e Acesso Abrangente de Computadores da Califórnia, violou seus contratos com o WhatsApp, invadiu indevidamente, o WhatsApp buscou alívio, incluindo uma liminar permanente de acessar o serviço, plataforma do WhatsApp e do Facebook, e sistemas de computador, criando ou mantendo qualquer conta WhatsApp ou Facebook e participando de qualquer atividade que atrapalhe, diminua a qualidade ou interfira nos sistemas. A plataforma de mensagens também pediu indenização.

Explicado: o caso do WhatsApp contra a empresa israelense de spyware NSO e como o ataque aconteceuUma linha do tempo dos eventos desde maio de 2019

Explicado: Como funcionava o spyware Pegasus

O Citizen Lab diz que o principal spyware do NSO Group / Q Cyber ​​Technologies tem muitos nomes e Pegasus é apenas um dos mais usados. Ele também é chamado de Q Suite e pode se infiltrar em dispositivos iOS e Android. Para espionar um alvo, os operadores usam vários vetores para penetrar nos recursos de segurança dos sistemas operacionais e instalar silenciosamente o Pegasus sem o conhecimento ou permissão do usuário. Embora neste caso o vetor fosse uma chamada perdida do WhatsApp, o Citizen Lab afirma que identificou outros casos, que incluem enganar os alvos para que cliquem em um link usando engenharia social. Uma vez instalado, o Pegasus pode começar a entrar em contato com os servidores de comando e controle (C&C) do operador para receber e executar comandos, bem como enviar de volta informações críticas, incluindo senhas e mensagens de texto. Também pode ajudar o operador a ligar a câmera ou o microfone do dispositivo e até mesmo rastrear a localização em tempo real. Ele foi projetado para evitar deixar pegadas e também usar largura de banda mínima.

Não perca do Explicado: O que Azadi March no Paquistão sinaliza

Compartilhe Com Os Seus Amigos: