Kompensation Für Das Tierkreiszeichen
Substability C Prominente

Finden Sie Die Kompatibilität Durch Zodiac -Zeichen Heraus

Überwachung per WhatsApp: Der Fall gegen die israelische Spyware-Firma NSO und wie es zum Angriff kam

Laut WhatsApp hat NSO auch die WhatsApp-App zurückentwickelt und ein Programm entwickelt, das es ihnen ermöglicht, legitimen WhatsApp-Netzwerkverkehr zu emulieren, um bösartigen Code – unentdeckt – über WhatsApp-Server an Zielgeräte zu übertragen.

WhatsApp, WhatsApp Spyware Pegasus, WhatsApp Pegasus-Angriff, Whatsapp-Snooping, WhatsApp-Überwachung Indien, WhatsApp-Verschlüsselung, Pegasus, Q Cyber ​​Technologies, Indian ExpressWhatsApp hat Cybersicherheitsexperten des Citizen Lab, einer akademischen Forschungsgruppe an der Munk School der University of Toronto, hinzugezogen, um mehr über den Angriff zu erfahren.

WhatsApp, das stolz auf seine verschlüsselten Messaging-Funktionen ist, hat Eine Beschwerde eingereicht in einem kalifornischen Gericht, in dem das Spyware-Unternehmen NSO Group und seine Muttergesellschaft Q Cyber ​​Technologies beschuldigt wurden, mindestens 1.400 Benutzer weltweit.





Was WhatsApp behauptet hat

WhatsApp behauptet es den Angriff im Mai 2019 entdeckt und stellte fest, dass NSO eine Pufferüberlauf-Schwachstelle im WhatsApp-VOIP-Stack ausnutzte, um seine Pegasus Malware auf die Zielgeräte, auch ohne dass die Benutzer die eingehenden Anrufe annehmen.





In einem Artikel in der Washington Post behauptete WhatsApp-Chef Will Cathcart, er könne den Angriff mit NSO in Verbindung bringen, weil die Angreifer Server und Internet-Hosting-Dienste nutzten, die zuvor mit NSO verbunden waren, und bestimmte WhatsApp-Konten, die während der Angriffe verwendet wurden, wieder an NSO gebunden haben. Obwohl ihr Angriff sehr raffiniert war, waren ihre Versuche, ihre Spuren zu verwischen, nicht ganz erfolgreich, schrieb er in der Stellungnahme vom 30. Oktober.

WhatsApp hat Cybersicherheitsexperten des Citizen Lab, einer akademischen Forschungsgruppe an der Munk School der University of Toronto, hinzugezogen, um mehr über den Angriff zu erfahren. Im Rahmen unserer Untersuchung des Vorfalls hat Citizen Lab über 100 Fälle von missbräuchlicher Ansprache von Menschenrechtsverteidigern und Journalisten in mindestens 20 Ländern auf der ganzen Welt identifiziert, die von Afrika, Asien, Europa, dem Nahen Osten und Nordamerika reichen fand statt, nachdem Novalpina Capital die NSO Group übernommen und eine laufende PR-Kampagne gestartet hatte, um die Erzählung zu fördern, dass die neuen Eigentümer den Missbrauch eindämmen würden, heißt es in einem Beitrag auf ihrer Website.



Was steht in der Klage

Die WhatsApp-Klage gibt Aufschluss darüber, wie NSO angeblich die Pegasus-Spyware in den Zielgeräten.

Die Klage behauptet, dass die Beklagten (NSO) verschiedene Computerinfrastrukturen eingerichtet haben, einschließlich WhatsApp-Konten und Remote-Server, und dann WhatsApp-Konten verwendet haben, um Anrufe über die Server der Kläger zu initiieren, die dazu bestimmt waren, heimlich bösartigen Code auf Zielgeräte zu injizieren. Es führte dann dazu, dass der bösartige Code auf einigen der Zielgeräte ausgeführt wurde, wodurch eine Verbindung zwischen diesen Zielgeräten und Computern hergestellt wurde, die von den Beklagten kontrolliert wurden (die „Fernserver“).




Jon Bar Vermögen

In der Klage wird behauptet, dass NSO zwischen Januar 2018 und Mai 2019 WhatsApp-Konten mit Telefonnummern erstellt habe, die in verschiedenen Ländern registriert waren, darunter Zypern, Israel, Brasilien, Indonesien, Schweden und die Niederlande. Sie haben auch Server und Internet-Hosting-Dienste in verschiedenen Ländern, einschließlich der Vereinigten Staaten, gemietet, um die Zielgeräte mit einem Netzwerk von Remote-Servern zu verbinden, die Malware verteilen und Befehle an die Zielgeräte weiterleiten sollen.

WhatsApp behauptete, diese Server seien unter anderem im Besitz von Choopa, Quadranet und Amazon Web Services. Die IP-Adresse eines der bösartigen Server war zuvor mit Subdomains verknüpft, die von den Beklagten verwendet wurden.



PODCAST: Der WhatsApp-Pegasus-Angriff, seine Auswirkungen und die Reaktion der Regierung

Es behauptete, NSO habe bösartigen Code durch die Server der Kläger – einschließlich Signalisierungsservern und Relayservern – geroutet und verursacht, die in einem Teil des normalen Netzwerkprotokolls verborgen sind. Die Signalisierungsserver von WhatsApp erleichtern die Initiierung von Anrufen zwischen verschiedenen Geräten, während die Relay-Server bei bestimmten Datenübertragungen über den Dienst helfen. Laut WhatsApp war dies nicht autorisiert und illegal, da die Server nach US-Gesetzen als geschützte Computer galten.



Laut WhatsApp hat NSO auch die WhatsApp-App zurückentwickelt und ein Programm entwickelt, das es ihnen ermöglicht, legitimen WhatsApp-Netzwerkverkehr zu emulieren, um bösartigen Code – unentdeckt – über WhatsApp-Server an Zielgeräte zu übertragen. Um die in WhatsApp-Signalisierungsservern eingebauten technischen Einschränkungen zu umgehen, formatierten die Beklagten Anrufinitiierungsnachrichten mit bösartigem Code so, dass sie wie ein legitimer Anruf erscheinen, und versteckten den Code in den Anrufeinstellungen. Sobald die Anrufe der Beklagten an das Zielgerät übermittelt wurden, injizierten sie den Schadcode in den Speicher des Zielgeräts – selbst wenn der Zielbenutzer den Anruf nicht beantwortete.


arnold schwarzenegger networth

Lesen Sie auch | Neben der Mai-Warnung schickte WhatsApp im September eine weitere zu 121 Indern, die verletzt wurden



Mit der Begründung, dass NSO gegen den US-amerikanischen Computer Fraud and Abuse Act, den California Comprehensive Computer Data Access and Fraud Act, gegen ihre Verträge mit WhatsApp und zu Unrecht verstoßen habe, hat WhatsApp um Abhilfe einschließlich einer dauerhaften einstweiligen Verfügung für den Zugriff auf die Dienste und Plattformen von WhatsApp und Facebook gebeten Computersysteme, das Erstellen oder Verwalten von WhatsApp- oder Facebook-Konten und die Teilnahme an Aktivitäten, die die Systeme stören, die Qualität beeinträchtigen oder stören. Die Messaging-Plattform hat auch Schadensersatz gefordert.

Erklärt: WhatsApps Fall vs. israelische Spyware-Firma NSO und wie es zum Angriff kamEine Zeitleiste der Ereignisse seit Mai 2019

Erklärt: So funktionierte die Spyware Pegasus

Laut Citizen Lab hat die Flaggschiff-Spyware von NSO Group / Q Cyber ​​Technologies viele Namen und Pegasus ist nur einer der am häufigsten verwendeten. Es wird auch Q Suite genannt und kann sowohl iOS- als auch Android-Geräte infiltrieren. Um ein Ziel auszuspionieren, verwenden Operatoren mehrere Vektoren, um Sicherheitsfunktionen in Betriebssystemen zu durchdringen und Pegasus ohne Wissen oder Erlaubnis des Benutzers im Hintergrund zu installieren. Während der Vektor in diesem Fall ein verpasster WhatsApp-Anruf war, behauptet Citizen Lab, andere Fälle identifiziert zu haben, darunter das Überlisten von Zielen, um mithilfe von Social Engineering auf einen Link zu klicken. Nach der Installation kann Pegasus damit beginnen, die Command and Control (C&C)-Server des Betreibers zu kontaktieren, um Befehle zu empfangen und auszuführen sowie kritische Informationen wie Passwörter und Textnachrichten zurückzusenden. Es kann dem Bediener auch helfen, die Kamera oder das Mikrofon des Geräts einzuschalten und sogar den Standort in Echtzeit zu verfolgen. Es wurde entwickelt, um Spuren zu vermeiden und eine minimale Bandbreite zu verwenden.

Nicht verpassen von Erklärt: Was der Azadi-Marsch in Pakistan signalisiert

Teile Mit Deinen Freunden: