پنج نکته کلیدی از دعوی حقوقی واتس‌اپ علیه spyware گروه NSO که نمی‌توانید از دست بدهید!

پنج نکته کلیدی از دعوی حقوقی واتس‌اپ علیه spyware گروه NSO که نمی‌توانید از دست بدهید!

در روز سه‌شنبه، واتساپ پیروزی بزرگی را علیه گروه NSO به دست آورد، زمانی که هیئت منصفه حکم داد که این سازنده بدافزارهای بدنام باید بیش از ۱۶۷ میلیون دلار به شرکت متعلق به متا خسارت پرداخت کند. این حکم به یک نبرد حقوقی بیش از پنج ساله پایان داد که از اکتبر ۲۰۱۹ آغاز شده بود، زمانی که واتساپ گروه NSO را به هک کردن بیش از ۱۴۰۰ کاربر خود با سوءاستفاده از یک آسیب‌پذیری در عملکرد تماس صوتی این اپلیکیشن متهم کرد.

این حکم پس از برگزاری یک محاکمه یک هفته‌ای صادر شد که شامل چندین شهادت، از جمله شهادت یارون شوحات، مدیرعامل گروه NSO و کارمندان واتساپ بود که به این حادثه پاسخ داده و آن را بررسی کردند.

حتی قبل از آغاز محاکمه، این پرونده چندین افشاگری را به همراه داشت، از جمله اینکه گروه NSO ۱۰ مشتری دولتی خود را به دلیل سوءاستفاده از بدافزار پگاسوس قطع کرده بود، مکان‌های ۱،۲۲۳ قربانی این کمپین بدافزاری و نام‌های سه مشتری این سازنده بدافزار: مکزیک، عربستان سعودی و ازبکستان.

تک‌کرانچ متن‌های محاکمه را مطالعه کرده و به مهم‌ترین حقایق و افشاگری‌هایی که به دست آمده است، پرداخته است. ما این پست را به‌روز خواهیم کرد تا اطلاعات بیشتری از این بیش از ۱۰۰۰ صفحه بدست آوریم.

شهادت‌ها درباره نحوه عملکرد حمله به واتساپ

حمله بدون کلیک، به این معنا که بدافزار هیچ نیازی به تعامل هدف ندارد، «با قرار دادن یک تماس تلفنی جعلی واتساپ به هدف» کار می‌کرد، همانطور که وکیل واتساپ، آنتونیو پرز در طول محاکمه گفت. وکیل توضیح داد که گروه NSO آنچه را که «سرور نصب واتساپ» نامیده است، ساخته است، دستگاهی ویژه که برای ارسال پیام‌های مخرب در زیرساخت واتساپ طراحی شده است که شبیه پیام‌های واقعی است.

READ  آزادسازی تحریم‌ها علیه تورنادو کش: میکسر رمزارز مرتبط با پولشویی کره شمالی!

پرز گفت: «به محض دریافت، این پیام‌ها باعث می‌شوند که تلفن کاربر به یک سرور سوم متصل شود و بدافزار پگاسوس را دانلود کند. تنها چیزی که برای انجام این کار نیاز داشتند، شماره تلفن بود.»

تامیرا گازنلی، معاون رئیس تحقیقات و توسعه گروه NSO شهادت داد که «هر راه‌حل بدون کلیک به‌نوعی یک دستاورد مهم برای پگاسوس است.»

گروه NSO تأیید می‌کند که یک شماره تلفن آمریکایی را به عنوان آزمایش برای FBI هدف قرار داده است

گروه NSO سال‌ها ادعا کرده است که بدافزار آن نمی‌تواند علیه شماره‌های تلفن آمریکایی استفاده شود، به این معنی که هر شماره تلفنی که با کد کشوری +۱ شروع می‌شود. در سال ۲۰۲۲، نیویورک تایمز اولین بار گزارش داد که این شرکت یک شماره تلفن آمریکایی را «هدف قرار داده» اما این بخشی از آزمایش برای FBI بوده است.

وکیل گروه NSO، جو آکروتیریانا کیس تأیید کرد که «تنها استثنا» در مورد عدم توانایی پگاسوس در هدف قرار دادن شماره‌های +۱ «نسخه‌ای ویژه از پگاسوس بود که برای نمایش به مشتریان بالقوه دولت ایالات متحده تنظیم شده بود.»

گفته می‌شود که FBI پس از آزمایش خود تصمیم به استفاده از پگاسوس نگرفته است.

نحوه استفاده مشتریان دولتی NSO از پگاسوس

مدیرعامل NSO، شوحات توضیح داد که رابط کاربری پگاسوس برای مشتریان دولتی این شرکت گزینه‌ای برای انتخاب روش یا تکنیک هک‌کردن مورد نظر علیه اهدافشان ارائه نمی‌دهد، «زیرا مشتریان اهمیتی نمی‌دهند که از کدام روش استفاده می‌کنند، تا زمانی که اطلاعات مورد نیاز خود را به‌دست آورند.»

به عبارت دیگر، سیستم پگاسوس در پس‌زمینه است که تعیین می‌کند از کدام فناوری هک، معروف به اکسپلویت، هر بار که بدافزار یک فرد را هدف قرار می‌دهد، استفاده کند.

READ  غول IVF استرالیایی "جنی" تأیید کرد: هکرها به داده‌ها در حمله سایبری دسترسی پیدا کردند!

دفتر مرکزی گروه NSO در همان ساختمان با اپل قرار دارد

در یک تصادف جالب، دفتر مرکزی گروه NSO در هرزیلیا، یکی از حومه‌های تل‌آویو در اسرائیل، در همان ساختمان با اپل قرار دارد، که مشتریان آیفون آن نیز به‌طور مکرر هدف بدافزار پگاسوس NSO قرار می‌گیرند. شوحات گفت که NSO پنج طبقه بالایی را اشغال کرده و اپل باقی‌مانده ساختمان ۱۴ طبقه را در اختیار دارد.

اینکه دفتر مرکزی گروه NSO به‌طور علنی تبلیغ می‌شود، خود جالب است. سایر شرکت‌هایی که بدافزار یا روز صفر توسعه می‌دهند، مانند ورستون مستقر در بارسلونا که در فوریه تعطیل شد، در یک فضای مشترک قرار داشتند در حالی که در وب‌سایت رسمی خود ادعا می‌کردند که در مکان دیگری قرار دارند.

گروه NSO تأیید کرد که به هدف‌گیری کاربران واتساپ پس از ثبت شکایت ادامه داد

پس از حمله بدافزاری، واتساپ در نوامبر ۲۰۱۹ شکایت خود را علیه گروه NSO ثبت کرد. با وجود چالش حقوقی فعال، سازنده بدافزار به هدف‌گیری کاربران این اپلیکیشن چت ادامه داد، به گفته تامیرا گازنلی، معاون رئیس تحقیقات و توسعه گروه NSO.

گازنلی گفت که «اریسد»، نام رمز یکی از نسخه‌های وکتور بدون کلیک واتساپ، از اواخر ۲۰۱۹ تا مه ۲۰۲۰ در حال استفاده بود. نسخه‌های دیگر به نام‌های «ادِن» و «بهشت» شناخته می‌شدند و این سه به‌طور جمعی «هامینگ‌برد» نامیده می‌شدند.

نوشته‌های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *