Surveillance via WhatsApp : L'affaire contre la société de logiciels espions israélienne NSO, et comment l'attaque s'est produite
Selon WhatsApp, NSO a également procédé à une rétro-ingénierie de l'application WhatsApp et développé un programme pour leur permettre d'émuler le trafic réseau légitime de WhatsApp afin de transmettre un code malveillant - non détecté - aux appareils cibles via les serveurs WhatsApp.

WhatsApp, qui se targue de ses capacités de messagerie cryptée, a a déposé une plainte devant un tribunal californien, accusant la société de logiciels espions NSO Group et sa société mère Q Cyber Technologies de cibler au moins 1 400 utilisateurs à travers le monde.
Ce que WhatsApp a revendiqué
josh saviano femme
WhatsApp le revendique a détecté l'attaque en mai 2019 et a découvert que NSO a exploité une vulnérabilité de débordement de tampon dans la pile VOIP de WhatsApp pour envoyer son Pégase logiciels malveillants sur les appareils cibles, même sans que les utilisateurs ne répondent aux appels qu'ils ont reçus.
Dans un article du Washington Post, le directeur de WhatsApp, Will Cathcart, a affirmé qu'ils pouvaient lier l'attaque à NSO parce que les attaquants utilisaient des serveurs et des services d'hébergement Internet qui étaient auparavant associés à NSO et ils ont lié certains comptes WhatsApp utilisés lors des attaques à NSO. Alors que leur attaque était très sophistiquée, leurs tentatives pour brouiller les pistes n'ont pas été entièrement couronnées de succès, a-t-il écrit dans l'article d'opinion du 30 octobre.
WhatsApp a engagé des experts en cybersécurité au Citizen Lab, un groupe de recherche universitaire basé à la Munk School de l'Université de Toronto, pour en savoir plus sur l'attaque. Dans le cadre de notre enquête sur l'incident, Citizen Lab a identifié plus de 100 cas de ciblage abusif de défenseurs des droits humains et de journalistes dans au moins 20 pays à travers le monde, allant de l'Afrique, l'Asie, l'Europe, le Moyen-Orient et l'Amérique du Nord qui a eu lieu après que Novalpina Capital a acquis le groupe NSO et a commencé une campagne de relations publiques en cours pour promouvoir le récit selon lequel la nouvelle propriété réduirait les abus, a déclaré un article sur leur site.
Qu'y a-t-il dans le procès
Le procès de WhatsApp donne un aperçu de la façon dont NSO aurait semé le Logiciel espion Pégase dans les appareils cibles.
Le procès affirme que les défendeurs (NSO) ont mis en place diverses infrastructures informatiques, y compris des comptes WhatsApp et des serveurs distants, puis ont utilisé des comptes WhatsApp pour lancer des appels via les serveurs des plaignants conçus pour injecter secrètement du code malveillant sur les appareils cibles. Cela a ensuite provoqué l'exécution du code malveillant sur certains des appareils cibles, créant une connexion entre ces appareils cibles et les ordinateurs contrôlés par les défendeurs (les « serveurs distants »).
Le procès affirme qu'entre janvier 2018 et mai 2019, NSO a créé des comptes WhatsApp en utilisant des numéros de téléphone enregistrés dans différents pays, dont Chypre, Israël, le Brésil, l'Indonésie, la Suède et les Pays-Bas. Ils ont également loué des serveurs et des services d'hébergement Internet dans différents pays, dont les États-Unis, afin de connecter les appareils cibles à un réseau de serveurs distants destinés à distribuer des logiciels malveillants et à relayer des commandes vers les appareils cibles.
WhatsApp a affirmé que ces serveurs appartenaient à Choopa, Quadranet et Amazon Web Services, entre autres. L'adresse IP de l'un des serveurs malveillants était auparavant associée à des sous-domaines utilisés par les défendeurs.
valeur nette aziz
PODCAST : L'attaque WhatsApp Pegasus, ses implications et la réponse du gouvernement
Il a affirmé que NSO avait acheminé et fait acheminer un code malveillant via les serveurs des plaignants – y compris les serveurs de signalisation et les serveurs relais – dissimulés dans une partie du protocole réseau normal. Les serveurs de signalisation de WhatsApp facilitent le lancement d'appels entre différents appareils tandis que les serveurs relais aident à certaines transmissions de données sur le service. Ceci, prétend WhatsApp, était non autorisé et illégal car les serveurs étaient considérés comme des ordinateurs protégés en vertu des lois américaines.
valeur nette de moe ansari
Selon WhatsApp, NSO a également procédé à une rétro-ingénierie de l'application WhatsApp et développé un programme pour leur permettre d'émuler le trafic réseau légitime de WhatsApp afin de transmettre un code malveillant - non détecté - aux appareils cibles via les serveurs WhatsApp. Pour éviter les restrictions techniques intégrées aux serveurs de signalisation WhatsApp, selon le procès, les défendeurs ont formaté des messages de lancement d'appel contenant un code malveillant pour qu'ils apparaissent comme un appel légitime et ont caché le code dans les paramètres d'appel. Une fois que les appels des défendeurs ont été transmis à l'appareil cible, ils ont injecté le code malveillant dans la mémoire de l'appareil cible, même lorsque l'utilisateur cible n'a pas répondu à l'appel.
Lire aussi | Outre l'alerte de mai, WhatsApp en a envoyé une autre en septembre sur 121 Indiens violés
Arguant que NSO a violé la loi américaine sur la fraude et les abus informatiques, la California Comprehensive Computer Data Access and Fraud Act, a violé ses contrats avec WhatsApp, violé à tort, WhatsApp a demandé une réparation, y compris une injonction permanente d'accéder au service, à la plate-forme et à la plate-forme de WhatsApp et de Facebook. systèmes informatiques, créer ou maintenir un compte WhatsApp ou Facebook et se livrer à toute activité qui perturbe, diminue la qualité, interfère avec les systèmes. La plateforme de messagerie a également demandé des dommages et intérêts.

Expliqué : Comment fonctionnait le logiciel espion Pegasus
Selon le Citizen Lab, le logiciel espion phare de NSO Group / Q Cyber Technologies a de nombreux noms et Pegasus n'est que l'un des plus couramment utilisés. Il est également appelé Q Suite et peut infiltrer les appareils iOS et Android. Pour espionner une cible, les opérateurs utilisent plusieurs vecteurs pour pénétrer les fonctionnalités de sécurité des systèmes d'exploitation et installer silencieusement Pegasus à l'insu de l'utilisateur ou sans sa permission. Alors que dans ce cas, le vecteur était un appel WhatsApp manqué, Citizen Lab affirme avoir identifié d'autres cas, notamment le fait d'inciter des cibles à cliquer sur un lien à l'aide de l'ingénierie sociale. Une fois installé, Pegasus peut commencer à contacter les serveurs de commande et de contrôle (C&C) de l'opérateur pour recevoir et exécuter des commandes ainsi que pour renvoyer des informations critiques, notamment des mots de passe et des messages texte. Il peut également aider l'opérateur à allumer la caméra ou le microphone de l'appareil et même à suivre l'emplacement en temps réel. Il a été conçu pour éviter de laisser des empreintes de pas et utiliser également une bande passante minimale.
Ne manquez pas Expliqué : Ce que la marche Azadi au Pakistan signale
Partage Avec Tes Amis: