پنج نکته کلیدی از دعوی حقوقی واتس‌اپ علیه spyware گروه NSO که نمی‌توانید از دست بدهید!

هفت نکته کلیدی از دعوای حقوقی واتس‌اپ علیه گروه NSO و جاسوس‌افزار آن

در روز سه‌شنبه، WhatsApp پیروزی بزرگی را در مقابل گروه NSO به دست آورد، زمانی که هیئت منصفه این شرکت سازنده بدافزار را به پرداخت بیش از 167 میلیون دلار خسارت به شرکت متعلق به متا محکوم کرد. این حکم به یک نبرد قانونی پنج ساله‌ای پایان داد که از اکتبر 2019 آغاز شد، زمانی که WhatsApp گروه NSO را به هک کردن بیش از 1,400 کاربر خود به دلیل سوءاستفاده از یک آسیب‌پذیری در قابلیت تماس صوتی این اپلیکیشن متهم کرد.

این حکم پس از یک دادگاه هیئت منصفه یک هفته‌ای صادر شد که شامل چندین شهادت، از جمله مدیر عامل گروه NSO، یارون شوحاط، و کارمندان WhatsApp که به این حادثه پاسخ داده و آن را بررسی کردند، بود.

حتی قبل از شروع محاکمه، این پرونده چندین افشاگری را به همراه داشت، از جمله اینکه گروه NSO 10 مشتری دولتی خود را به دلیل سوءاستفاده از بدافزار پگاسوس قطع کرده است، مکان‌های 1,223 از قربانیان این کمپین بدافزاری و نام‌های سه مشتری این سازنده بدافزار: مکزیک، عربستان سعودی و ازبکستان.

TechCrunch متن‌های جلسات محاکمه را مطالعه کرده و مهم‌ترین حقایق و افشاگری‌های جالبی که از آن به دست آمده را برجسته کرده است. ما این پست را به‌روز خواهیم کرد تا اطلاعات بیشتری از مجموعه بیش از 1,000 صفحه‌ای کسب کنیم.

شهادت درباره نحوه کار حمله به WhatsApp

حمله بدون کلیک، به این معنا که بدافزار نیازی به تعامل از سوی هدف نداشت، “با قرار دادن یک تماس تلفنی جعلی WhatsApp به هدف کار می‌کرد”، چنانکه وکیل WhatsApp، آنتونیو پرز، در حین محاکمه گفت. وکیل توضیح داد که گروه NSO یک “سرور نصب WhatsApp” ساخته است که یک دستگاه خاص برای ارسال پیام‌های مخرب در زیرساخت WhatsApp به‌طور شبیه‌سازی واقعی است.

پرز افزود: “پس از دریافت، این پیام‌ها باعث می‌شدند که تلفن کاربر به یک سرور سوم متصل شده و بدافزار پگاسوس را دانلود کند. تنها چیزی که برای انجام این کار نیاز داشتند، شماره تلفن بود.”

معاون رئیس تحقیق و توسعه گروه NSO، تمیر گازنلی، شهادت داد که “هر راه‌حل بدون کلیک به‌طور کلی یک نقطه عطف مهم برای پگاسوس است.”

گروه NSO تأیید می‌کند که شماره تلفن آمریکایی را به عنوان آزمایش برای FBI هدف قرار داده است

برای سال‌ها، گروه NSO ادعا کرده است که بدافزار آن نمی‌تواند علیه شماره‌های تلفن آمریکایی استفاده شود، به این معنی که هر شماره تلفنی که با کد کشور +1 شروع می‌شود.

READ  جاسوسی با نرم‌افزار پاراگون: خبرنگار در واتساپ هدف قرار گرفت و احساس نقض حریم خصوصی می‌کند!

در سال 2022، نیویورک تایمز اولین بار گزارش داد که این شرکت یک تلفن آمریکایی را “حمله” کرده اما این بخشی از یک آزمایش برای FBI بوده است.

وکیل گروه NSO، جو آکرودیریاناکیس، این را تأیید کرد و گفت که “استثنای واحدی” برای عدم توانایی پگاسوس در هدف قرار دادن شماره‌های +1 وجود داشت که “نسخه خاصی از پگاسوس بود که برای نمایش به مشتریان احتمالی دولت ایالات متحده تنظیم شده بود.”

گزارش‌ها حاکی از آن است که FBI پس از آزمایش خود تصمیم به استفاده از پگاسوس نگرفت.

نحوه استفاده مشتریان دولتی گروه NSO از پگاسوس

مدیرعامل NSO، شوحاط، توضیح داد که رابط کاربری پگاسوس برای مشتریان دولتی آن گزینه‌ای برای انتخاب روش یا تکنیک هک کردن هدف‌های مورد نظرشان ارائه نمی‌دهد، “چون مشتریان اهمیتی نمی‌دهند که از کدام وکتور استفاده کنند، به شرطی که اطلاعات مورد نیازشان را به دست آورند.”

به عبارت دیگر، سیستم پگاسوس در پشت صحنه است که تعیین می‌کند کدام تکنولوژی هک، که به عنوان یک سوءاستفاده شناخته می‌شود، هر بار که بدافزار یک فرد را هدف قرار می‌دهد، استفاده شود.

دفتر مرکزی گروه NSO همان ساختمان اپل است

در یک تصادف جالب، دفتر مرکزی گروه NSO در هرزیلیا، یکی از حومه‌های تل‌آویو در اسرائیل، در همان ساختمان اپل قرار دارد، که مشتریان آیفون آن نیز به‌طور مکرر توسط بدافزار پگاسوس NSO هدف قرار می‌گیرند. شوحاط گفت که NSO پنج طبقه بالایی را اشغال کرده و اپل بقیه ساختمان 14 طبقه را در اختیار دارد.

شوحاط در حین شهادت گفت: “ما وقتی که بالا می‌رویم، از یک آسانسور استفاده می‌کنیم.”

گروه NSO اعتراف کرد که پس از ثبت شکایت، به هدف قرار دادن کاربران WhatsApp ادامه داده است

پس از حمله بدافزاری، WhatsApp در نوامبر 2019 شکایت خود را علیه گروه NSO ثبت کرد. با وجود چالش حقوقی فعال، سازنده بدافزار به هدف قرار دادن کاربران اپلیکیشن چت ادامه داد، به گفته معاون رئیس تحقیق و توسعه گروه NSO، تمیر گازنلی.

گازنلی گفت که “اریدس”، نام رمز یکی از نسخه‌های وکتور بدون کلیک WhatsApp، از اواخر 2019 تا مه 2020 مورد استفاده قرار گرفت. نسخه‌های دیگر “ادن” و “بهشت” نام داشتند و این سه به‌طور جمعی به عنوان “پرنده مگس” شناخته می‌شدند.

READ  پس از عملیات حذف، گاران‌تکس مشتریان را به ملاقات رودررو در مسکو دعوت کرد

گروه NSO ادعا می‌کند که صدها نفر کارمند دارد

مدیرعامل گروه NSO، یارون شوحاط، جزئیات کوچک اما قابل توجهی را فاش کرد: گروه NSO و شرکت مادر آن، Q Cyber، مجموعاً بین 350 تا 380 کارمند دارند. حدود 50 نفر از این کارمندان برای Q Cyber کار می‌کنند.

گروه NSO وضعیت مالی دشواری را توصیف می‌کند

در حین محاکمه، شوحاط به سوالات درباره وضعیت مالی شرکت پاسخ داد، برخی از این جزئیات در اظهارات پیش از محاکمه افشا شده بود. این جزئیات در ارتباط با میزان خسارتی که سازنده بدافزار باید به WhatsApp بپردازد مطرح شد.

بر اساس اظهارات شوحاط و مدارکی که گروه NSO ارائه کرد، این سازنده بدافزار در سال 2023، 9 میلیون دلار و در سال 2024، 12 میلیون دلار ضرر کرده است. همچنین این شرکت فاش کرد که در سال 2023، 8.8 میلیون دلار در حساب بانکی خود داشته و در سال 2024، 5.1 میلیون دلار در بانک داشته است. امروزه، این شرکت حدود 10 میلیون دلار در هر ماه برای پوشش حقوق کارمندان خود هزینه می‌کند.

همچنین مشخص شد که Q Cyber در سال‌های 2023 و 2024 حدود 3.2 میلیون دلار در بانک داشته است.

در حین محاکمه، NSO فاش کرد که واحد تحقیق و توسعه آن، که مسئول یافتن آسیب‌پذیری‌ها در نرم‌افزار و پیدا کردن نحوه سوءاستفاده از آنها است، در سال 2023 حدود 52 میلیون دلار و در سال 2024 حدود 59 میلیون دلار هزینه داشته است. شوحاط همچنین گفت که مشتریان گروه NSO “در محدوده‌ای” بین 3 میلیون دلار و “ده برابر آن” برای دسترسی به بدافزار پگاسوس خود پرداخت می‌کنند.

با در نظر گرفتن این اعداد، سازنده بدافزار امیدوار بود که بتواند از پرداخت خسارت بسیار کم یا هیچ‌گونه خسارتی جلوگیری کند.

شوحات در حین شهادت خود گفت: “به طور صادقانه، فکر نمی‌کنم که قادر به پرداخت چیزی باشیم. ما در تلاش برای حفظ وضعیت خود هستیم.” او افزود: “ما متعهد هستیم به [مدیر مالی خود] که فقط به اولویت‌بندی هزینه‌ها بپردازیم و اطمینان حاصل کنیم که پول کافی برای انجام تعهدات خود داریم، و البته به‌طور هفتگی.”

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *