Acest atac hipereficient îi lăsa pe hackeri să injecteze cod de malware pe telefonul celui vizat folosindu-se de funcția de apeluri telefonice de pe WhatsApp – iar victima nici măcar nu trebuia să răspundă la telefon pentru ca infecția să se producă, iar programul de spionat să se instaleze. Atacul ștergea, de asemenea, și apelul din lista de apeluri recente, astfel încât victima să nu știe că a fost atacată.
Compania WhatsApp, care are 1,5 miliarde de utilizatori la nivel global, a transmis că era conștientă de vulnerabilitate de la începutul lui mai și că acum a actualizat aplicația pentru a o securiza, atât pentru Android, cât și pentru iPhone, și că încurajează toți utilizatorii să își instaleze cea mai recentă versiune.
Videos by VICE
Compania a declarat pentru VICE că „un actor cibernetic avansat” a țintit către „câțiva utilizatori selectați special” folosindu-se de această vulnerabilitate, dar nu a spus și cine a fost în spatele atacurilor.
Un raport al Financial Times arată că NSO Group, o companie israeliană controversată, a dezvoltat această metodă de atac pentru a injecta acest program de spionat, Pegasus, în telefoanele victimelor.
Pegasus, care este în general vândut către guverne și agenții de poliție din lumea întreagă, le permite utilizatorilor săi accesul la aproape toate aspectele telefoanelor victimelor, inclusiv camera și microfonul, precum și toate datele și conturile asociate telefonului.
Conform FT, această vulnerabilitate a fost folosită chiar și pentru a se încerca instalarea programului Pegasus pe telefonul unui avocat pentru drepturile omului din Marea Britanie, care reprezintă în instanță un grup de jurnaliști mexicani, critici ai guvernului și un disident din Arabia Saudită – și toți spun că un program de spionat a fost folosit pentru a le urmări activitatea pas cu pas.
„Atacul poartă toate semnele unei companii private despre care se spune că lucrează cu guvernele pentru a trimite programe de spionat care preiau toate funcțiile unui sistem de operare pentru telefoanele mobile”, a afirmat WhatsApp într-un comunicat de presă. „Am avertizat și câteva organizații pentru drepturile omului pentru a le spune cât putem acum și a lucra împreună cu ei pentru a aduce informația și la cunoștința societății civile.”
NSO afirmă că își vinde aceste programe de hacking foarte puternice doar către guverne și agenții naționale de poliție, fără să le folosească ei direct.
„În nicio situație, NSO nu s-ar implica în operarea tehnologiei sale sau în identificarea țintelor acestei tehnologii, care este folosită doar de guverne sau de forțele de ordine”, a declarat un purtător de cuvânt al companiei pentru Financial Times. „NSO nu ar folosi, și nici nu ar putea să folosească, tehnologia pe cont propriu pentru a ținti un individ sau o organizație, inclusiv pe acest individ.”
NSO a căpătat în timp o reputație ca fiind unul dintre cei mai mari vânzători de programe de supraveghere și instrumente de hacking pentru diverse guverne din lume. A început să vândă instrumentul Pegasus din 2011, dar acesta a ajuns în atenția publicului în 2016, când un activist pentru drepturile omului din Dubai a fost atacat cu acest instrument de hacking.
Apoi, în decembrie 2018, compania a ajuns din nou pe prima pagină a ziarelor când New York Times a raportat că NSO a ajutat Arabia Saudită să îl spioneze pe Jamal Khashoggi, un jurnalist de la The Washington Post, înainte ca acesta să fie ucis în consulatul Arabiei Saudite din Istanbul.
Asta nu e prima dată când compania a fost acuzată că se folosește de WhatsApp ca să acceseze dispozitivele victimelor sale. În august, Amnesty International a avertizat că angajații săi sunt țintiți cu ajutorul instrumentelor de supraveghere dezvoltate de NSO, iar atacatorii le trimiteau mesaje pe WhatsApp care conțineau link-uri. Când se dădea click pe acestea, programul de spionat începea să fie descărcat.
Articolul a apărut inițial pe VICE News