El martes, WhatsApp obtuvo una gran victoria contra NSO Group cuando un jurado ordenó al infame fabricante de spyware and adware que pagara más de $ 167 millones en daños a la compañía propiedad de meta.
El fallo concluyó una batalla authorized que abarca más de cinco años, que comenzó en octubre de 2019 cuando WhatsApp acusó al grupo de piratería NSO de más de 1.400 de sus usuarios al aprovechar una vulnerabilidad en la funcionalidad de llamadas de audio de la aplicación de chat.
El veredicto se produjo después de un juicio de jurado de una semana que contó con varios testimonios, incluido el CEO de NSO Group, Yaron Shohat y los empleados de Whatsapp, que respondieron e investigaron el incidente.
Incluso antes de que comenzara el juicio, el caso había desenterrado varias revelaciones, incluida que NSO Group había cortado a ten de sus clientes gubernamentales por abusar de su spyware and adware de Pegasus, las ubicaciones de 1.223 de las víctimas de la campaña de espía y los nombres de tres de los clientes del fabricante de spyware and adware: México, Saudi Arabia y UzBekistan.
TechCrunch leyó las transcripciones de las audiencias del ensayo y está destacando los hechos y revelaciones más interesantes que salieron. Actualizaremos esta publicación a medida que aprendamos más del caché de más de 1,000 páginas.
El testimonio describió cómo funcionó el ataque de WhatsApp
El ataque con clic cero, lo que significa que el spyware and adware no requirió interacción del objetivo, “funcionó colocando una llamada telefónica falsa de WhatsApp al objetivo”, como dijo el abogado de Whatsapp, Antonio Pérez, durante el juicio. El abogado explicó que NSO Group había creado lo que llamó el “servidor de instalación de WhatsApp”, una máquina especial diseñada para enviar mensajes maliciosos a través de la infraestructura de WhatsApp que imita los mensajes reales.
“Una vez recibidos, esos mensajes desencadenarían que el teléfono del usuario se comunique con un tercer servidor y descargue el spyware and adware de Pegasus. Lo único que necesitaban para que esto sucediera period el número de teléfono”, dijo Pérez.
El vicepresidente de investigación y desarrollo de NSO Group, Tamir Gazneli, testificó que “cualquier solución de clic cero es un hito significativo para Pegaso”.
NSO Group confirma que se dirigió a un número de teléfono estadounidense como prueba para el FBI
Contáctenos
¿Tiene más información sobre NSO Group u otras compañías de spyware and adware? Desde un dispositivo y una pink sin trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en la señal al +1 917 257 1382, o a través de Telegram y KeyBase @LorenzofB, o correo electrónico.
Durante años, NSO Group ha afirmado que su spyware and adware no se puede usar con los números de teléfono estadounidenses, lo que significa cualquier número de celda que comience con el código de país +1.
En 2022, El New York Times informó por primera vez Que la compañía “atacó” un teléfono estadounidense, pero period parte de una prueba para el FBI.
El abogado de NSO Group, Joe Akrotirianakis, confirmó esto, diciendo que la “excepción única” a Pegasus no podía apuntar a +1 números “period una versión especialmente configurada de Pegasus para ser utilizada en demostración a potenciales clientes del gobierno de los Estados Unidos”.
El FBI Según se informa, eligió No para implementar Pegasus después de su prueba.
Cómo los clientes gubernamentales de NSO Group usan Pegasus
El CEO de NSO, Shohat, explicó que la interfaz de usuario de Pegasus para sus clientes gubernamentales no proporciona una opción para elegir qué método o técnica de piratería usar contra los objetivos que les interesa, “porque los clientes no les importa qué vector usan, siempre que obtengan la inteligencia que necesitan”.
En otras palabras, es el sistema Pegasus en el backend que elige qué tecnología de piratería, conocida como exploit, para usar cada vez que el spyware and adware se dirige a un individuo.
La sede de NSO Group comparte el mismo edificio que Apple
En una divertida coincidencia, el grupo NSO sede en Herzliya, un suburbio de Tel Aviv en Israel, está en el mismo edificio como manzanacuyos clientes de iPhone también son con frecuencia el objetivo de Pegasus Spy ware de NSO. Shohat dijo que NSO ocupa los cinco primeros pisos y Apple ocupa el resto del edificio del piso de 14.
El hecho de que la sede de NSO Group se anuncie abiertamente es algo interesante por sí solo. Otras compañías que desarrollan spyware and adware o días cero como el Variston, con sede en Barcelona, que cerró en febrero, se ubicó en un espacio de trabajo conjunto mientras reclamaba en su sitio internet oficial que se ubicará en otro lugar.
NSO Group admitió que seguía apuntando a los usuarios de WhatsApp después de que se presentó la demanda
Después del ataque de Spy ware, WhatsApp presentó su demanda contra NSO Group en noviembre de 2019. A pesar del desafío authorized activo, el fabricante de spyware and adware seguía apuntando a los usuarios de la aplicación de chat, según el vicepresidente de investigación y desarrollo de NSO Group, Tamir Gazneli.
Gazneli dijo que “Erised”, el nombre en clave para una de las versiones del vector de clic cero de WhatsApp, se usaba desde finales de 2019 hasta mayo de 2020. Las otras versiones se llamaban “Edén” y “Cielo”, y los tres se conocían colectivamente como “colibrí”.