
Gegužės 6 d. „WhatsApp“ pelnė didelę pergalę prieš „NSO Group“, kai žiuri liepė liūdnai pagarsėjusiai šnipinėjimo programų gamintojui sumokėti daugiau nei 167 mln.
Nutarimas baigė teisinę kovą, apimančią daugiau nei penkerius metus, kuri prasidėjo 2019 m. Spalio mėn., Kai „WhatsApp“ apkaltino NSO grupę daugiau nei 1 400 savo vartotojų įsilaužimo, pasinaudojant pažeidžiamumu pokalbių programos garso skambinimo funkcijose.
Verdiktas buvo įvykdytas po savaitės trukmės prisiekusiųjų teismo proceso, kuriame buvo pateikiami keli liudijimai, įskaitant „NSO Group“ generalinį direktorių Yaroną Shohatą ir „WhatsApp“ darbuotojus, kurie atsakė ir ištyrė įvykį.
Dar prieš pradedant teismo procesą byla apėmė kelis apreiškimus, įskaitant tai, kad „NSO Group“ nutraukė 10 savo vyriausybės klientų, kad jis piktnaudžiavo savo „Pegasus“ šnipinėjimo programa, 1 223 vietas iš šnipinėjimo programų kampanijos aukų ir trijų šnipinėjimo programų gamintojų klientų: Meksikos, Saudi Arabijos ir Uzbekistano vardų.
„TechCrunch“ perskaitė daugiau nei 1000 puslapių teismo nuorašų teismo posėdžiuose. Žemiau pabrėžėme įdomiausius faktus ir apreiškimus.
Nauji liudijimai aprašė, kaip veikė „WhatsApp“ ataka
„Zero-Click“ ataka, tai reiškia, kad šnipinėjimo programinei įrangai nereikalavo jokios sąveikos iš tikslo, „dirbo paduodamas netikrą„ Whatsapp “telefono skambutį tikslui“, kaip teismo metu sakė „Whatsapp“ advokatas Antonio Perezas. Advokatas paaiškino, kad „NSO Group“ sukūrė tai, ką ji vadino „WhatsApp Installation Server“, specialia mašina, skirta kenkėjiškų pranešimų siųsti per „WhatsApp“ infrastruktūrą, imituojančią realius pranešimus.
„Gavę šie pranešimai sukels vartotojo telefoną, kad jis pasiektų trečiąjį serverį ir atsisiųstų„ Pegasus “šnipinėjimo programą. Vienintelis dalykas, kurio jiems reikėjo, kad tai įvyktų, buvo telefono numeris“, – sakė A. Perezas.
„NSO Group“ tyrimų ir plėtros viceprezidentas Tamiras Gazneli paliudijo, kad „bet koks nulinio spustelėjimo sprendimas yra reikšmingas„ Pegasus “etapas“.
NSO prisipažino, kad jis vis nukreipė „WhatsApp“ vartotojus po to, kai buvo pateiktas ieškinys
Po „Spyware“ išpuolio 2019 m. Lapkričio mėn. „Whatsapp“ pateikė ieškinį „NSO Group“. Nepaisant aktyvaus teisinio iššūkio, „Spyware“ gamintojas vis nukreipė dėmesį į pokalbių programos vartotojus, teigia „NSO Group“ tyrimų ir plėtros viceprezidentas Tamiras Gazneli.
Gazneli teigė, kad „ištremtas“, vieno iš „WhatsApp Zero-Click“ vektorių versijų kodinis vardas buvo naudojamas nuo 2019 m. Pabaigos iki 2020 m. Gegužės mėn. Kitos versijos buvo vadinamos „Eden“ ir „Dangaus“, o trys buvo kartu žinomos kaip „Hummingbird“.
NSO patvirtina, kad jis buvo nukreiptas į amerikietišką telefono numerį kaip FTB testą
Susisiekite su mumis
Ar turite daugiau informacijos apie „NSO Group“ ar kitas „Spyware“ kompanijas? Iš ne darbo įrenginio ir tinklo galite susisiekti su „Lorenzo Franceschi-bicchierai“ saugiai signalu telefonu +1 917 257 1382 arba per telegramą ir klaviatūrą @lorenzofb arba el. Paštu.
Ilgus metus „NSO Group“ teigė, kad jos šnipinėjimo programų negalima naudoti pagal amerikiečių telefono numerius, tai reiškia, kad bet kuris langelio numeris, prasidedantis +1 šalies kodu.
2022 m. „The New York Times“ pirmą kartą pranešė, kad įmonė „užpuolė“ JAV telefoną, tačiau tai buvo FTB testo dalis.
„NSO Group“ advokatas Joe Akrotirianakis tai patvirtino, sakydamas, kad „vienintelė išimtis“ Pegasui nesugeba nukreipti +1 numerių „buvo specialiai sukonfigūruota„ Pegasus “versija, kuri demonstruojama potencialiems JAV vyriausybės klientams“.
Pranešama, kad FTB pasirinko nediegti „Pegasus“ po jo bandymo.
Kaip NSO vyriausybės klientai naudojasi „Pegasus“
NSO generalinis direktorius Shohatas paaiškino, kad „Pegasus“ vartotojo sąsaja savo vyriausybiniams klientams nesuteikia galimybės pasirinkti, kurį įsilaužimo metodą ar techniką naudoti atsižvelgiant į juos dominančius tikslus, „nes klientams nerūpi, kurį vektorių jie naudoja, jei jie gauna reikalingą intelektą“.
Kitaip tariant, būtent „Pegasus“ sistema, esanti pagrindinėje programoje, išsiaiškina, kurią įsilaužimo technologiją, vadinamą išnaudojimu, naudoti kiekvieną kartą, kai šnipinėjimo programos nukreipia asmenį.
NSO sako, kad joje dirba šimtai žmonių
„NSO Group“ generalinis direktorius Yaronas Shohatas atskleidė nedidelę, bet pastebimą detalę: „NSO Group“ ir jos patronuojanti įmonė „Q Cyber“ turi bendrą skaičių darbuotojų, kurių bendra suma yra nuo 350 iki 380. Maždaug 50 iš šių darbuotojų dirba „Q Cyber“.
NSO būstinė turi tą patį pastatą kaip „Apple“
Juokingame sutapime „NSO Group“ būstinė Herzliya mieste, Tel Avivo priemiestyje Izraelyje, yra tame pačiame pastate kaip „Apple“, kurio „iPhone“ klientams taip pat dažnai nukreipta NSO „Pegasus Spyware“. Shohatas teigė, kad NSO užima penkis geriausius aukštus, o „Apple“ užima likusią 14 aukštų pastato dalį.
„Mes dalijamės tuo pačiu liftu, kai pakilame“, – liudijimo metu sakė Shohatas.
Tai, kad „NSO Group“ būstinė yra atvirai reklamuojama, yra šiek tiek įdomu. Kitos įmonės, kurios kuria šnipinėjimo programas ar nulines dienas, tokias kaip „Barselonoje“ įsikūręs „Variston“, kuris uždarė vasarį, buvo įsikūrusios bendradarbiavimo erdvėje, tuo pačiu reikalaudama savo oficialioje svetainėje, kuri yra kur nors kitur.
„Pegasus Spyware“ kainavo Europos klientams milijonus
Per savo liudijimą NSO grupės darbuotojas atskleidė, kiek įmonė apmokestino Europos klientus, kad 2018–2020 m. Priimtų savo „Pegasus Spyware“, sakydama, kad „standartinė kaina“ yra 7 milijonai dolerių, taip pat papildomi 1 mln. USD ar daugiau „slaptų vektorių“.
Šios naujos detalės buvo įtrauktos į teismo dokumentą be viso parodymų konteksto, tačiau siūlo idėją, kiek pažangių šnipinėjimo programų, tokių kaip „Pegasus“, gali kainuoti mokant vyriausybes. Nors „slapti vektoriai“ nėra aiškiai apibrėžti, greičiausiai nurodo slaptus metodus, naudojamus šnipinėjimo programoms sodinti tiksliniame telefone, pavyzdžiui, nulinio spustelėjimo išnaudojimą, kai „Pegasus“ operatoriui nereikia aukos, kad galėtų sąveikauti su pranešimu arba spustelėti nuorodą, kad būtų nulaužtas.
Šnipinėjimo programų ir nulinių dienų kainos gali skirtis priklausomai nuo kelių veiksnių: klientas, atsižvelgiant į tai, kad kai kurie šnipinėjimo programų gamintojai imasi daugiau parduodant tokioms šalims kaip Saudo Arabija ar, pavyzdžiui, Jungtinių Arabų Emyratų; Tuo pačiu metu vykstančių tikslų, kuriuos klientas gali šnipinėti bet kuriuo metu, skaičius; ir funkcijų priedai, tokie kaip „Zero-Click“ galimybės.
Visi šie veiksniai galėtų paaiškinti, kodėl Europos klientas 2019 m. Sumokės 7 milijonus dolerių, o Saudo Arabija, kaip pranešama, sumokėjo 55 milijonus dolerių, o Meksika – 61 milijoną dolerių per kelerius metus.
NSO apibūdina skaudų finansų būklę
Teismo metu Shohatas atsakė į klausimus apie bendrovės finansus, iš kurių kai kurie buvo atskleisti prieš teismo procesą. Ši informacija buvo pareikšta atsižvelgiant į tai, kiek žalos atlyginimo „Spyware“ gamintojas turėtų sumokėti „WhatsApp“.
Remiantis „NSO Group“ pateiktais „Shohat“ ir dokumentais, „Spyware“ gamintojas 2023 m. Prarado 9 milijonus dolerių ir 2024 m. Bendrovė taip pat atskleidė, kad bendrovė savo banko sąskaitoje nuo 2023 m. Banko sąskaitoje turėjo 8,8 mln. USD nuo 2023 m., O 5,1 mln.
Taip pat paaiškėjo, kad „Q Cyber“ banke turėjo apie 3,2 mln. USD tiek 2023 m., Tiek 2024 m.
Tyrimo metu NSO atskleidė savo tyrimų ir plėtros skyrių – atsakingą už programinės įrangos pažeidžiamumų ir išsiaiškinimo, kaip juos išnaudoti, per 2023 m. Išleido maždaug 52 mln. USD išlaidų, o 2024 m. – 59 mln.
Šių numerių faktoriai „Spyware“ gamintojas tikėjosi atsikratyti mokesčio už mažai žalos atlyginimo.
„Tiesą sakant, nemanau, kad mes galime ką nors sumokėti. Mes stengiamės išlaikyti galvą virš vandens“, – per savo liudijimą sakė Shohatas. „Mes įsipareigojame savo (vyriausiajam finansininkui) tik tam, kad suteiktume pirmenybę išlaidoms ir įsitikiname, kad turime pakankamai pinigų, kad įvykdytume savo įsipareigojimus, ir, aišku, kas savaitę“.
Pirmą kartą paskelbta 2025 m. Gegužės 10 d. Ir atnaujinta su papildoma informacija.



