ᲖᲝᲓᲘᲐᲥᲝᲡ ᲜᲘᲨᲜᲘᲡ ᲐᲜᲐᲖᲦᲐᲣᲠᲔᲑᲐ
ᲜᲘᲕᲗᲘᲔᲠᲔᲑᲔᲑᲘ C ᲪᲜᲝᲑᲘᲚᲘ ᲡᲐᲮᲔᲔᲑᲘ

ᲨᲔᲘᲢᲧᲕᲔᲗ ᲗᲐᲕᲡᲔᲑᲐᲓᲝᲑᲐ ᲖᲝᲓᲘᲐᲥᲝᲡ ᲜᲘᲨᲜᲘᲗ

მეთვალყურეობა WhatsApp-ის საშუალებით: საქმე ისრაელის ჯაშუშური პროგრამების ფირმა NSO-ს წინააღმდეგ და როგორ მოხდა თავდასხმა

WhatsApp–ის მიხედვით, NSO–მ ასევე მოახდინა WhatsApp–ის აპლიკაციის საპირისპირო ინჟინერია და შეიმუშავა პროგრამა, რომელიც საშუალებას მისცემდა დაემსგავსებინათ WhatsApp–ის ლეგიტიმური ქსელის ტრაფიკი, რათა გადასცენ მავნე კოდი — ამოუცნობი — სამიზნე მოწყობილობებზე WhatsApp სერვერებზე.

WhatsApp, WhatsApp spyware pegasus, WhatsApp Pegasus შეტევა, Whatsapp-ის თვალთვალი, whatsapp თვალთვალის ინდოეთი, Whatsapp დაშიფვრა, Pegasus, Q Cyber ​​Technologies, Indian ExpressWhatsApp-მა გამოიყენა კიბერუსაფრთხოების ექსპერტები Citizen Lab-ში, აკადემიური კვლევითი ჯგუფი, რომელიც დაფუძნებულია ტორონტოს უნივერსიტეტის მუნკის სკოლაში, რათა მეტი გაეგოთ თავდასხმის შესახებ.

WhatsApp, რომელიც ამაყობს თავისი დაშიფრული შეტყობინებების შესაძლებლობებით, აქვს შეიტანა საჩივარი კალიფორნიის სასამართლოში ადანაშაულებს spyware კომპანია NSO Group-ს და მის მშობელ კომპანია Q Cyber ​​Technologies-ს, სულ მცირე 1400 მომხმარებელი მსოფლიოს მასშტაბით.







რასაც WhatsApp ამტკიცებს

WhatsApp აცხადებს ამას თავდასხმა აღმოაჩინა 2019 წლის მაისში და აღმოაჩინა, რომ NSO-მ გამოიყენა ბუფერის გადინების დაუცველობა WhatsApp VOIP სტეკში, რათა გაეგზავნა თავისი პეგასუსი მავნე პროგრამული უზრუნველყოფა სამიზნე მოწყობილობებზე, თუნდაც მომხმარებლების მიერ მიღებულ ზარებზე პასუხის გარეშე.



The Washington Post-ის სტატიაში WhatsApp-ის ხელმძღვანელმა უილ კატკარტმა განაცხადა, რომ მათ შეუძლიათ თავდასხმა დაუკავშირონ NSO-ს, რადგან თავდამსხმელები იყენებდნენ სერვერებს და ინტერნეტ ჰოსტინგის სერვისებს, რომლებიც ადრე იყო დაკავშირებული NSO-სთან და მათ დაუკავშირეს გარკვეული WhatsApp ანგარიშები თავდასხმების დროს. მიუხედავად იმისა, რომ მათი თავდასხმა იყო ძალიან დახვეწილი, მათი მცდელობები კვალის დაფარვისთვის არ იყო წარმატებული, დაწერა მან 30 ოქტომბრის სტატიაში.

WhatsApp-მა გამოიყენა კიბერუსაფრთხოების ექსპერტები Citizen Lab-ში, აკადემიური კვლევითი ჯგუფი, რომელიც დაფუძნებულია ტორონტოს უნივერსიტეტის მუნკის სკოლაში, რათა მეტი გაეგოთ თავდასხმის შესახებ. ინციდენტის შესახებ ჩვენი გამოძიების ფარგლებში, Citizen Lab-მა გამოავლინა უფლებადამცველებისა და ჟურნალისტების შეურაცხყოფის 100-ზე მეტი შემთხვევა მსოფლიოს სულ მცირე 20 ქვეყანაში, დაწყებული აფრიკიდან, აზიიდან, ევროპიდან, ახლო აღმოსავლეთიდან და ჩრდილოეთ ამერიკიდან. მოხდა მას შემდეგ, რაც Novalpina Capital-მა შეიძინა NSO Group და დაიწყო საზოგადოებასთან ურთიერთობის მიმდინარე კამპანია, რათა ხელი შეუწყოს ნარატივას, რომ ახალი მფლობელობა შეზღუდავს ბოროტად გამოყენებას, ნათქვამია მათ საიტზე გამოქვეყნებულ პოსტში.



რა წერია სარჩელში

WhatsApp-ის სარჩელი გვაწვდის ინფორმაციას იმის შესახებ, თუ როგორ დათესეს NSO Pegasus spyware სამიზნე მოწყობილობებში.

სარჩელში ნათქვამია, რომ მოპასუხეებმა (NSO) შექმნეს სხვადასხვა კომპიუტერული ინფრასტრუქტურა, მათ შორის WhatsApp ანგარიშები და დისტანციური სერვერები, შემდეგ კი გამოიყენეს WhatsApp ანგარიშები მოსარჩელეების სერვერებზე ზარების დასაწყებად, რომლებიც შექმნილი იყო სამიზნე მოწყობილობებზე მავნე კოდის ფარულად შეყვანისთვის. შემდეგ მან გამოიწვია მავნე კოდის შესრულება ზოგიერთ სამიზნე მოწყობილობაზე, შექმნა კავშირი ამ სამიზნე მოწყობილობებსა და კომპიუტერებს შორის, რომლებსაც აკონტროლებენ დამცველები („დისტანციური სერვერები“).



სარჩელში ნათქვამია, რომ 2018 წლის იანვრიდან 2019 წლის მაისამდე NSO-მ შექმნა WhatsApp ანგარიშები სხვადასხვა ქვეყანაში რეგისტრირებული ტელეფონის ნომრების გამოყენებით, მათ შორის კვიპროსში, ისრაელში, ბრაზილიაში, ინდონეზიაში, შვედეთსა და ნიდერლანდებში. მათ ასევე იჯარით აიღეს სერვერები და ინტერნეტ ჰოსტინგის სერვისები სხვადასხვა ქვეყანაში, მათ შორის შეერთებულ შტატებში, რათა დააკავშირონ სამიზნე მოწყობილობები დისტანციური სერვერების ქსელთან, რომელიც განკუთვნილია მავნე პროგრამების გავრცელებისთვის და ბრძანებების გადაცემის მიზნით სამიზნე მოწყობილობებზე.

WhatsApp-მა განაცხადა, რომ ეს სერვერები ეკუთვნოდა Choopa-ს, Quadranet-ს და Amazon Web Services-ს, სხვათა შორის. ერთ-ერთი მავნე სერვერის IP მისამართი ადრე დაკავშირებული იყო ბრალდებულების მიერ გამოყენებულ ქვედომეინებთან.



PODCAST: WhatsApp Pegasus შეტევა, მისი შედეგები და მთავრობის პასუხი

იგი ამტკიცებდა, რომ NSO-მ გაატარა და გამოიწვია მავნე კოდის მარშრუტი მოსარჩელეების სერვერების მეშვეობით - სიგნალიზაციის სერვერების და სარელეო სერვერების ჩათვლით - დამალული ჩვეულებრივი ქსელის პროტოკოლის ფარგლებში. WhatsApp-ის სასიგნალო სერვერები ხელს უწყობენ ზარების დაწყებას სხვადასხვა მოწყობილობებს შორის, ხოლო სარელეო სერვერები ეხმარება გარკვეული მონაცემების გადაცემას სერვისზე. WhatsApp-ის მტკიცებით, ეს იყო არაავტორიზებული და უკანონო, რადგან სერვერები აშშ-ს კანონმდებლობით დაცულ კომპიუტერებად ითვლებოდა.



WhatsApp–ის მიხედვით, NSO–მ ასევე მოახდინა WhatsApp–ის აპლიკაციის საპირისპირო ინჟინერია და შეიმუშავა პროგრამა, რომელიც საშუალებას მისცემდა დაემსგავსებინათ WhatsApp–ის ლეგიტიმური ქსელის ტრაფიკი, რათა გადასცენ მავნე კოდი — ამოუცნობი — სამიზნე მოწყობილობებზე WhatsApp სერვერებზე. WhatsApp Signaling სერვერებში ჩაშენებული ტექნიკური შეზღუდვების თავიდან ასაცილებლად, სარჩელში ნათქვამია, რომ მოპასუხეებმა დააფორმატეს ზარის დაწყების შეტყობინებები, რომლებიც შეიცავს მავნე კოდს, რათა ლეგიტიმური ზარი გამოჩენილიყო და დაფარეს კოდი ზარის პარამეტრებში. მას შემდეგ, რაც ბრალდებულთა ზარები მიეწოდებოდა სამიზნე მოწყობილობას, მათ შეიტანეს მავნე კოდი სამიზნე მოწყობილობის მეხსიერებაში - მაშინაც კი, როდესაც სამიზნე მომხმარებელი არ პასუხობდა ზარს.

ასევე წაიკითხეთ | მაისის გაფრთხილების გარდა, WhatsApp-მა კიდევ ერთი გაგზავნა სექტემბერში 121 ინდიელზე დარღვევის შესახებ



იმის მტკიცებით, რომ NSO დაარღვია აშშ-ს კომპიუტერული თაღლითობისა და ბოროტად გამოყენების აქტი, კალიფორნიის ყოვლისმომცველი კომპიუტერული მონაცემთა წვდომისა და თაღლითობის აქტი, დაარღვია მათი კონტრაქტები WhatsApp-თან და არასწორად დაარღვია, WhatsApp-მა მოითხოვა შვება, მათ შორის მუდმივი აკრძალვა WhatsApp-ისა და Facebook-ის სერვისებზე, პლატფორმაზე და წვდომაზე. კომპიუტერული სისტემები, WhatsApp-ის ან Facebook-ის ნებისმიერი ანგარიშის შექმნა ან შენარჩუნება და ნებისმიერი აქტივობის ჩართვა, რომელიც არღვევს, ამცირებს ხარისხს, ერევა სისტემებში. შეტყობინებების პლატფორმა ასევე ითხოვდა ზიანის ანაზღაურებას.

განმარტა: WhatsApp-ის საქმე ისრაელის ჯაშუშური პროგრამების ფირმა NSO-ს წინააღმდეგ და როგორ მოხდა თავდასხმამოვლენების ვადები 2019 წლის მაისიდან

განმარტა: როგორ მუშაობდა spyware Pegasus

Citizen Lab ამბობს, რომ NSO Group / Q Cyber ​​Technologies-ის ფლაგმანურ ჯაშუშურ პროგრამას მრავალი სახელი აქვს და Pegasus არის მხოლოდ ერთ-ერთი ყველაზე ხშირად გამოყენებული. მას ასევე უწოდებენ Q Suite და შეუძლია შეაღწიოს iOS და Android მოწყობილობებში. სამიზნის თვალთვალის მიზნით, ოპერატორები იყენებენ მრავალ ვექტორს ოპერაციულ სისტემებში უსაფრთხოების ფუნქციებში შესაღწევად და ჩუმად დააინსტალირებენ Pegasus-ს მომხმარებლის ცოდნისა და ნებართვის გარეშე. მიუხედავად იმისა, რომ ამ შემთხვევაში ვექტორი იყო გამოტოვებული WhatsApp ზარი, Citizen Lab ამტკიცებს, რომ მან დაადგინა სხვა შემთხვევები, რომლებიც მოიცავს მიზნების მოტყუებას ბმულზე დაწკაპუნებით სოციალური ინჟინერიის გამოყენებით. ინსტალაციის შემდეგ, Pegasus-ს შეუძლია დაუკავშირდეს ოპერატორის ბრძანებისა და კონტროლის (C&C) სერვერებს ბრძანებების მისაღებად და შესასრულებლად, ასევე კრიტიკული ინფორმაციის გასაგზავნად, პაროლების და ტექსტური შეტყობინებების ჩათვლით. მას ასევე შეუძლია დაეხმაროს ოპერატორს ჩართოს მოწყობილობის კამერა ან მიკროფონი და აკონტროლოს მდებარეობა რეალურ დროში. იგი შექმნილია იმისთვის, რომ თავიდან აიცილოს ნაკვალევი და ასევე გამოიყენოს მინიმალური გამტარობა.

არ გამოტოვოთ Explained: რას მიანიშნებს აზადის მარში პაკისტანში

ᲒᲐᲣᲖᲘᲐᲠᲔᲗ ᲗᲥᲕᲔᲜᲡ ᲛᲔᲒᲝᲑᲠᲔᲑᲡ: