Η ομάδα ανάπτυξης του WhatsApp αποκάλυψε ότι διέκοψε μια εκστρατεία υποκλοπής κατασκοπευτικού λογισμικού με στόχο δημοσιογράφους και εξέχοντα μέλη της κοινωνίας. Το εν λόγω spyware ανήκει στην Paragon, μια εμπορική εταιρεία κατασκοπευτικού λογισμικού που ιδρύθηκε από πρώην αξιωματικούς των ισραηλινών μυστικών υπηρεσιών, την οποία το WhatsApp σύνδεσε άμεσα με την εκστρατεία.
Το WhatsApp αναφέρει ότι περίπου 90 από τους χρήστες της στοχοποιήθηκαν με κακόβουλα αρχεία PDF, με τα θύματα να ενημερώνονται για την απόπειρα και να εκδίδεται επιστολή παύσης και εγκατάλειψης προς την Paragon. Σύμφωνα με το WhatsApp, η εκστρατεία ανακαλύφθηκε τον Δεκέμβριο του 2024 και δεν απαιτούσε από τους χρήστες να ανοίξουν το συνημμένο PDF, λειτουργώντας ως μέθοδος ανάπτυξης «μηδενικού κλικ».
«Αυτό είναι το πιο πρόσφατο παράδειγμα του γιατί οι εταιρείες spyware πρέπει να λογοδοτούν για τις παράνομες ενέργειές τους. Το WhatsApp θα συνεχίσει να προστατεύει την δυνατότητα των πολιτών να επικοινωνούν ιδιωτικά», δήλωσε ο εκπρόσωπος του WhatsApp, Zade Alsawah.
Η ομάδα δεν ανέφερε πού είχαν την έδρα τους τα θύματα της εκστρατείας και δεν ήταν σε θέση να προσδιορίσει πότε ξεκίνησε η εκστρατεία spyware. Αν και αυτή είναι η πρώτη φορά που η Paragon εμπλέκεται σε εκστρατεία spyware, πολυάριθμοι άλλοι εμπορικοί προγραμματιστές λογισμικού spyware έχουν εμπλακεί σε παράνομες επιχειρήσεις.
Το 2024, η Υπηρεσία Μετανάστευσης και Τελωνείων των ΗΠΑ (ICE) υπέγραψε σύμβαση ενός έτους ύψους 2 εκατομμυρίων δολαρίων με την Paragon, η οποία περιελάμβανε μια «πλήρως διαμορφωμένη ιδιόκτητη λύση, συμπεριλαμβανομένης της άδειας χρήσης, του εξοπλισμού, της εγγύησης, της συντήρησης και της εκπαίδευσης».
Η ισραηλινή εταιρεία spyware NSO Group βρίσκεται αυτή την περίοδο στο στόχαστρο έρευνας της πολωνικής κυβέρνησης σχετικά με την ανάπτυξη του spyware Pegasus σε χιλιάδες συσκευές της αντιπολιτευόμενης κυβέρνησης. Στις αρχές του 2024, το WhatsApp κέρδισε μια μάχη σε ομοσπονδιακό δικαστήριο για να μπορέσει να δει τον πηγαίο κώδικα του Pegasus της NSO Group, αφού η εταιρεία κατηγορήθηκε για την ανάπτυξη του spyware σε 1.400 φορητές συσκευές σε διάστημα δύο εβδομάδων το 2019.
Όπως σημείωσε ο Adam Boynton, Senior Security Strategy Manager EMEIA της Jamf,
Με βάση την κοινοποίηση της Meta, αυτή η εκστρατεία spyware ήταν άλλη μια ακριβής επίθεση με στόχο άτομα με πρόσβαση ή επαφές υψηλής αξίας. Όταν το spyware χτυπάει, είναι συχνά μια εξελιγμένη απειλή που χρησιμοποιεί προηγμένες τεχνικές για να διατηρήσει την επιμονή της. Η Meta πρέπει να επαινεθεί για την προληπτική έκδοση προειδοποίησης σχετικά με την επίθεση. Η ενθάρρυνση της διαφάνειας και η ασφαλής κοινοποίηση των λεπτομερειών παραβίασης θα είναι ζωτικής σημασίας για την ορθή αντιμετώπιση της απειλής που συνιστά το spyware. Συνιστούμε στα άτομα που πιστεύουν ότι η συσκευή τους θα μπορούσε να παραβιαστεί να ενεργοποιήσουν προληπτικά χαρακτηριστικά ασφαλείας, όπως το Lockdown Mode για τους χρήστες iPhone, καθώς και να διατηρούν τις συσκευές τους στην τελευταία έκδοση του λειτουργικού συστήματος.
[via]