Início Tecnologia Oito coisas que aprendemos com o spyware do WhatsApp vs. NSO -Rechtszaak

Oito coisas que aprendemos com o spyware do WhatsApp vs. NSO -Rechtszaak

33
0
A warning symbol overlaid on toxic fumes and a Whatsapp logo.

Em 6 de maio, o WhatsApp conquistou uma grande vitória contra o NSO Group quando um júri ordenou que o notório fabricante de spywarema pagasse mais de US $ 167 milhões à empresa de meta.

A decisão concluiu uma batalha legal que incluiu mais de cinco anos, que começou em outubro de 2019, quando o WhatsApp NSO Group acusado de invadir mais de 1.400 de seus usuários usando uma vulnerabilidade na funcionalidade de chamado de áudio do aplicativo de bate-papo.

O veredicto ocorreu após um teste de júri de uma semana com diferentes depoimentos, incluindo os funcionários do CEO Yaron Shahat e WhatsApp, que responderam e investigaram o incidente.

Mesmo antes do início do julgamento, o caso havia escavado várias revelações, incluindo que o Grupo 10 de NSO cortou seus clientes do governo pelo abuso de seu Pegasus -Spyware, os locais de 1.223 da campanha das vítimas da Spyware e os nomes de três dos clientes do Spywaremaker: México.

O TechCrunch leu mais de 1.000 páginas das transcrições do Tribunal das audiências do julgamento. Enfatizamos os fatos e revelações mais interessantes abaixo.

Novo testemunho descreveu como o ataque do WhatsApp funcionou

O ataque zero clique, o que significa que o spyware não exigia a interação do alvo “, trabalhou colocando um telefone falso do WhatsApp na meta”, como disse o advogado do WhatsApp, Antonio Perez, durante o julgamento. O advogado explicou que o NSO Group havia construído o que o “servidor de instalações do WhatsApp” chamou, uma máquina especial projetada para enviar mensagens maliciosas para a infraestrutura do WhatsApp que imita mensagens reais.

“Uma vez recebidos, essas mensagens ativavam o telefone do usuário para entrar em contato com um terceiro servidor e baixar o spyware Pegasus. A única coisa que eles precisavam para fazer isso aconteceu foi o número de telefone”, disse Perez.

O vice-presidente de pesquisa e desenvolvimento do NSO Group, Tamir Gazneli, testemunhou que “toda solução de clique zero é um marco importante para Pegasus”.

NSO admitiu que continuou a se concentrar nos usuários do WhatsApp depois que o processo judicial foi apertado

Após o ataque do Spyware, o WhatsApp trouxe seu processo contra o NSO Group em novembro de 2019. Apesar do desafio legal ativo, o fabricante de spywarema continuou a se concentrar nos usuários do aplicativo de bate -papo, de acordo com o vice -presidente de pesquisa e desenvolvimento do NSO, Tamir Gazneli.

Gazneli disse que “errado”, o nome de código para uma das versões do vetor do clique zero do WhatsApp, estava em uso do final de 2019 a maio de 2020. As outras versões foram chamadas de ‘Eden’ e ‘Heaven’ e os três eram conhecidos em conjunto como ‘beija-flor’.

O NSO confirma que é destinado a um número de telefone americano como um teste para o FBI

Contate-nos

Você tem mais informações sobre o grupo NSO ou outras empresas de spyware? A partir de um equipamento e rede que não são de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai Veilig no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb ou e-mail.

Durante anos, o NSO Group afirmou que seu spyware não pode ser usado contra números de telefone americanos, o que significa que um número de célula que começa com o código do país +1.

Em 2022, o New York Times relatou pela primeira vez que a empresa “atacou” um telefone americano, mas fazia parte de um teste para o FBI.

O advogado do grupo NSO, Joe Akrotirianakis, confirmou isso e disse que a “exceção única” em Pegasus não conseguiu segmentar músicas +1 “, uma versão especialmente configurada de Pegasus deveria ser usada em demonstração para potenciais clientes do governo americano”.

Alegadamente, o FBI optou por não implementar Pegasus após seu teste.

Como os clientes do governo de NSO usam Pegasus

O CEO da NSO, Shahat, explicou que a interface do usuário da Pegasus não oferece uma opção para seus clientes do governo no qual o método ou tecnologia de hackers que eles devem usar contra os objetivos em que estão interessados ​​”, porque os clientes não se importam com o vetor que usam, desde que obtenham a inteligência de que precisam”.

Em outras palavras, é o sistema Pegasus no back -end que escolhe qual tecnologia de hackers, conhecida como exploração, para usar um indivíduo toda vez que o spyware se concentra.

NSO diz que emprega centenas de pessoas

Yaron Shahat, CEO do NSO Group, apresentou um pequeno mas notável detalhe: o grupo NSO e sua empresa controladora, Q Cyber, têm um número combinado de funcionários de total entre 350 e 380. Cerca de 50 desses funcionários trabalham para Q -Cyber.

Sede da NSO compartilha o mesmo prédio que a Apple

Em uma coincidência engraçada, a sede do Grupo NSO em Herzliya, um subúrbio de Tel Aviv em Israel, está no mesmo edifício que a Apple, cujos clientes do iPhone também costumam ser alvos do Pegasus -Spyware da NSO. Shahat disse que a NSO ocupa os cinco primeiros andares e a Apple ocupa o restante do edifício de 14 andares.

“Compartilhamos o mesmo elevador que subimos”, disse Shahat durante a testemunha.

O fato de a sede o Grupo NSO ser anunciada abertamente é um pouco interessante em si. Outras empresas que desenvolvem spyware ou zero dias, como o Variston, com sede em Barcelona, ​​que foi fechado em fevereiro, estavam em um espaço de trabalho enquanto alegavam que estão em seu site oficial em outro lugar.

Pegasus Spyware custou aos clientes europeus milhões

Durante seu testemunho, um funcionário do NSO Group revelou quanto a empresa acusou os clientes europeus de acessar seu spyware Pegasus entre 2018 e 2020 e disse que o “preço padrão” é de US $ 7 milhões, mais US $ 1 milhão para “vetores secretos”.

Esses novos detalhes estão incluídos em um documento judicial sem o contexto completo do testemunho, mas oferece uma idéia de quanta spyware avançado como Pegasus pode custar aos governos pagantes. Embora não seja explicitamente definido, “vetores secretos” provavelmente se referem às técnicas secretas usadas para plantar o spyware no telefone alvo, como uma exploração de Nulklik, onde um operador de Pegasus não precisa da vítima para se comunicar com uma mensagem ou em um link para ser hackeado.

Os preços do spyware e do zuldágeno podem variar dependendo de vários fatores: o cliente, dado que alguns fabricantes de espíolos cobram mais em países como a Arábia Saudita ou os Emirados Árabes Unidos, por exemplo; o número de objetivos simultâneos que o cliente pode espionar a qualquer momento; E funções adocadas, como opções de clique zero.

Todos esses fatores poderiam explicar por que um cliente europeu pagaria US $ 7 milhões em 2019, enquanto a Arábia Saudita pagou US $ 55 milhões e o México pagou US $ 61 milhões por alguns anos.

NSO descreve um terrível estado de finanças

Durante o processo, Sharhat respondeu a perguntas sobre as finanças da empresa, algumas das quais foram anunciadas em depósitos antes do processo. Esses detalhes foram levantados em conexão com quanto dano o fabricante de spyware precisa pagar ao WhatsApp.

According to Sharhat and documents provided by NSO Group, the Spywaremaker lost $ 9 million in 2023 and $ 12 million in 2024. The company also revealed that it had $ 8.8 million in its bank account on 2023 and $ 5.1 million in the bank from 2024. Nowadays the company of the salary of the salaries of the salaries of the salaries of the salaries of the Salaries people has to be te the salaries of the salaries of the salarys per mês, geralmente nos salários.

Também foi revelado que a Q -Cyber ​​tinha cerca de US $ 3,2 milhões no banco, tanto em 2023 quanto em 2024.

Durante o estudo, a NSO apresentou sua unidade de pesquisa e desenvolvimento – responsável por encontrar vulnerabilidades em software e descobrir como explorar – gastou US $ 52 milhões em despesas em 2023 e US $ 59 milhões em 2024. Shohat também disse que os clientes do Grupo NSO ‘em algum lugar no acesso ao acesso entre US $.

Tomado nesses números, o fabricante de spywarema espera se safar do pagamento de pouco ou nenhum dano.

“Para ser sincero, acho que não podemos pagar nada. Temos problemas para manter a cabeça acima da água”, disse Shahat durante sua testemunha. “Nós nos apegamos ao meu (diretor financeiro) para dar prioridade aos custos e garantir que tenhamos dinheiro suficiente para cumprir nossas obrigações e, é claro, semanalmente”.

Publicado pela primeira vez em 10 de maio de 2025 e atualizado com detalhes adicionais.

Fuente

LEAVE A REPLY

Please enter your comment!
Please enter your name here