5 πράγματα που μάθαμε από την αγωγή της WhatsApp στο NSO Group

Την Τρίτη, η WhatsApp πέτυχε μια σημαντική νίκη εναντίον της NSO Group, όταν ένα δικαστήριο διέταξε την εταιρεία κατασκοπείας να καταβάλει σαν αποζημίωση πάνω από 167 εκατομμύρια δολάρια στην εταιρεία της Meta.

Η απόφαση ολοκλήρωσε μια νομική διαμάχη που διήρκεσε περισσότερα από πέντε χρόνια, αφού ξεκίνησε τον Οκτώβριο του 2019, όταν η WhatsApp κατηγόρησε την NSO Group ότι παραβίασε περισσότερους από 1.400 χρήστες της, εκμεταλλευόμενη ένα κενό ασφαλείας στη λειτουργικότητα ηχητικών κλήσεων της εφαρμογής συνομιλίας.nso group

Η ετυμηγορία ήρθε μετά από μια εβδομαδιαία δίκη ενόρκων, η οποία περιελάμβανε αρκετές μαρτυρίες, συμπεριλαμβανομένων του Διευθύνοντος Συμβούλου της NSO Group, Yaron Shohat, αλλά και υπαλλήλων της WhatsApp, που διερεύνησαν το περιστατικό.

Ακόμα και πριν ξεκινήσει η δίκη, είχαν αποκαλυφθεί αρκετές λεπτομέρειες, όπως ότι η NSO Group είχε αποκλείσει 10 από τους κυβερνητικούς πελάτες της για κατάχρηση του spyware Pegasus, αλλά και τα ονόματα τριών από τους πελάτες της εταιρείας: Μεξικό, Σαουδική Αραβία και Ουζμπεκιστάν.

Το TechCrunch διάβασε τα πρακτικά των ακροάσεων της δίκης και αναφέρει τα πιο ενδιαφέροντα γεγονότα και αποκαλύψεις που ήρθαν στο φως.

Μαρτυρίες περιέγραψαν πώς λειτουργούσε η επίθεση στο WhatsApp

Η επίθεση zero-click, σημαίνει ότι το spyware δεν απαιτούσε καμία αλληλεπίδραση από τον στόχο, και “λειτούργησε πραγματοποιώντας μια ψεύτικη τηλεφωνική κλήση WhatsApp στον στόχο”, όπως δήλωσε ο δικηγόρος της WhatsApp, Antonio Perez, κατά τη διάρκεια της δίκης.

Ο δικηγόρος εξήγησε ότι ο Όμιλος NSO είχε κατασκευάσει αυτό που ονόμασε “Διακομιστής Εγκατάστασης WhatsApp” ή “WhatsApp Installation Server,”, ένα ειδικό μηχάνημα σχεδιασμένο να στέλνει κακόβουλα μηνύματα στην υποδομή του WhatsApp, μιμούμενο πραγματικά μηνύματα.

“Μόλις ληφθούν, αυτά τα μηνύματα ενεργοποιούσαν το τηλέφωνο του χρήστη και του έλεγαν να επικοινωνήσει με κάποιο τρίτο διακομιστή για να κατεβάσει το spyware Pegasus. Το μόνο που χρειάζονταν για να συμβεί αυτό ήταν ο αριθμός του τηλεφώνου”, δήλωσε ο Perez.

NSO Group: επιβεβαίωσε ότι στόχευσε έναν αμερικανικό αριθμό σαν δοκιμή για το FBI

Για χρόνια, το NSO Group ισχυρίζεται ότι το spyware του δεν μπορεί να χρησιμοποιηθεί εναντίον αμερικανικών τηλεφωνικών αριθμών, δηλαδή οποιουδήποτε αριθμού κινητού ξεκινά με κωδικό χώρας +1.

Το 2022, οι New York Times ανέφεραν για πρώτη φορά ότι η εταιρεία “επιτέθηκε” σε ένα αμερικανικό τηλέφωνο, αλλά ήταν μέρος μιας δοκιμής για το FBI.

Ο δικηγόρος του Ομίλου NSO, Joe Akrotirianakis (ναι, Ελληνικό το επίθετο), το επιβεβαίωσε, λέγοντας ότι η “μοναδική εξαίρεση” του Pegasus να στοχεύσει αριθμούς +1 “ήταν μια ειδικά διαμορφωμένη έκδοση του Pegasus που μπορούσε να χρησιμοποιηθεί για επίδειξη σε πιθανούς πελάτες της κυβέρνησης των ΗΠΑ”.

Το FBI φέρεται να επέλεξε να μην χρησιμοποιήσει το Pegasus μετά τη δοκιμή του.

Πώς χρησιμοποιούν το Pegasus οι κυβερνητικοί πελάτες του ομίλου NSO;

Ο Διευθύνων Σύμβουλος της NSO, Shohat, εξήγησε ότι η διεπαφή χρήστη του Pegasus για τους κυβερνητικούς πελάτες της δεν έδινε επιλογές για την μέθοδο ή της τεχνικής hacking που θα χρησιμοποιηθεί εναντίον των στόχων που τους ενδιαφέρουν, “επειδή οι πελάτες δεν ενδιαφέρονται για το ποιο exploit πρέπει να  χρησιμοποιήσουν, αλλά να λάβουν τις πληροφορίες που χρειάζονται”.

Με άλλα λόγια, το σύστημα Pegasus στο backend επιλέγει μόνο του ποια τεχνολογία hacking, (ποιο exploit), θα χρησιμοποιηθεί κάθε φορά που το spyware στοχεύει ένα άτομο.

Η έδρα του ομίλου NSO μοιράζεται το ίδιο κτίριο με την Apple

Σε μια αστεία σύμπτωση, η έδρα του ομίλου NSO στη Herzliya, ένα προάστιο του Tel Aviv στο Ισραήλ, βρίσκεται στο ίδιο κτίριο με την Apple, της οποίας οι πελάτες iPhone ήταν επίσης συχνά στόχος του spyware Pegasus της NSO. Ο Shohat είπε ότι η NSO καταλαμβάνει τους πέντε τελευταίους ορόφους και η Apple το υπόλοιπο ενός κτιρίου 14 ορόφων.

Ο Όμιλος NSO παραδέχτηκε ότι συνέχισε να στοχεύει χρήστες του WhatsApp μετά την κατάθεση της αγωγής.

Μετά την επίθεση του spyware, η WhatsApp υπέβαλε αγωγή κατά του Ομίλου NSO τον Νοέμβριο του 2019. Παρά την ενεργή νομική προσφυγή, ο κατασκευαστής spyware συνέχισε να στοχεύει τους χρήστες της εφαρμογής, σύμφωνα με τον αντιπρόεδρο έρευνας και ανάπτυξης του Ομίλου NSO, Tamir Gazneli.

Ο Gazneli δήλωσε ότι το “Erised”, η κωδική ονομασία για μία από τις εκδόσεις του zero-click malware του WhatsApp, χρησιμοποιήθηκε από τα τέλη του 2019 έως τον Μάιο του 2020. Οι άλλες εκδόσεις ονομάζονταν “Eden” και “Heaven”, και οι τρεις ήταν συλλογικά γνωστές ως “Hummingbird”.

follow us
Previous Article

Bill Gates θα δωρίσει την περιουσία του τα επόμενα 20 χρόνια

Next Article

AnduinOS 1.3.1 σαν Windows 11 με υποστήριξη μέχρι το 2026

Leave a Comment

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).