Шпионское ПО Pegasus обходит защиту WhatsApp

Юридические документы, связанные с судебным делом между WhatsApp и NSO Group, раскрыли, что израильская компания использовала эксплойты для распространения шпионского ПО Pegasus. Одним из таких эксплойтов стал Erised, применявшийся даже после подачи иска WhatsApp в октябре 2019 года. Этот инструмент позволял устанавливать Pegasus без участия пользователя, используя уязвимости WhatsApp, включая CVE-2019-3568, обнаруженную в 2019 году.

Эти эксплойты включали методы «нулевого щелчка», которые компрометировали устройства через поддельные сообщения или ретрансляторы, контролируемые NSO. Например, эксплойт Heaven направлял устройства на серверы NSO, используя сигнальные серверы WhatsApp. После обновлений WhatsApp в 2018 году NSO разработала эксплойт Eden, обходивший ограничения безопасности.

Судебные материалы подтверждают, что NSO извлекала и декомпилировала код WhatsApp, создавая собственные серверы для доставки Pegasus, что нарушает законы США и условия сервиса приложения. NSO заявляет, что ее продукт предназначен для борьбы с преступностью, однако документы указывают, что управление шпионским ПО полностью остается в руках NSO, а не ее клиентов.

WhatsApp и другие компании, такие как Apple, усиливают защиту своих продуктов. Apple внедрила режим блокировки и новые функции в iOS для усложнения атак. Среди последних новшеств — автоматическая перезагрузка устройства после 72 часов бездействия, требующая повторного ввода пароля.

NSO Group продолжает настаивать на легитимности своего продукта, но судебные разбирательства и технические нововведения ставят под сомнение ее утверждения о прозрачности и законности действий.

Новый вид фишинга использует Google Drawings и сокращенные ссылки WhatsApp