Compensazione Per Il Segno Zodiacale
Personale C Celebrità

Scopri La Compatibilità Con Il Segno Zodiacale

Spiegazione: cos'è lo spyware israeliano Pegasus, che effettuava la sorveglianza tramite WhatsApp?

Qual è il malware di fabbricazione israeliana che WhatsApp ha affermato essere stato utilizzato per curiosare tra giornalisti e attivisti in tutto il mondo quest'estate, inclusa l'India? Sei personalmente a rischio e dovresti smettere di usare WhatsApp?

Whatsapp, spionaggio whatsapp, spyware pegasus, cosWhatsApp, di proprietà di Facebook, è l'app di messaggistica più popolare al mondo, con oltre 1,5 miliardi di utenti in tutto il mondo. Circa un quarto di questi utenti, più di 400 milioni o 40 crore, si trova in India, il più grande mercato di WhatsApp.

Di giovedì, Lo riporta l'Indian Express che la popolare piattaforma di messaggistica WhatsApp è stata utilizzata per spiare giornalisti e attivisti per i diritti umani in India all'inizio di quest'anno. La sorveglianza è stata effettuata utilizzando uno strumento spyware chiamato Pegaso , che è stato sviluppato da un'azienda israeliana, il gruppo NSO.





WhatsApp citato in giudizio il gruppo NSO martedì in un tribunale federale di San Francisco, accusandolo di utilizzare i server WhatsApp negli Stati Uniti e altrove per inviare malware a circa 1.400 telefoni cellulari e dispositivi ('Dispositivi target')... allo scopo di condurre la sorveglianza di specifici utenti WhatsApp ( 'Utenti di destinazione').

La sorveglianza è stata effettuata tra aprile 2019 e maggio 2019 su utenti in 20 paesi in quattro continenti, ha affermato WhatsApp nella sua denuncia.



In un editoriale del Washington Post, il capo di WhatsApp, Will Cathcart, ha scritto che la sorveglianza ha preso di mira almeno 100 difensori dei diritti umani, giornalisti e altri membri della società civile in tutto il mondo. Ha sottolineato che gli strumenti che consentono la sorveglianza nella nostra vita privata vengono abusati e la proliferazione di questa tecnologia nelle mani di aziende e governi irresponsabili ci mette tutti a rischio.

WhatsApp, di proprietà di Facebook, è l'app di messaggistica più popolare al mondo, con oltre 1,5 miliardi di utenti in tutto il mondo. Circa un quarto di questi utenti, più di 400 milioni o 40 crore, si trova in India, il più grande mercato di WhatsApp.



Il gruppo NSO è una società di sicurezza informatica con sede a Tel Aviv, specializzata in tecnologia di sorveglianza e sostiene di aiutare i governi e le forze dell'ordine di tutto il mondo a combattere la criminalità e il terrorismo.

Quindi cos'è esattamente Pegaso?

Tutti gli spyware fanno ciò che suggerisce il nome: spiano le persone attraverso i loro telefoni. Pegasus funziona inviando un link exploit e se l'utente target fa clic sul link, sul telefono dell'utente viene installato il malware o il codice che consente la sorveglianza. (Una versione presumibilmente più recente del malware non richiede nemmeno che un utente di destinazione faccia clic su un collegamento. Ulteriori informazioni di seguito.) Una volta installato Pegasus, l'attaccante ha accesso completo al telefono dell'utente di destinazione.



I primi rapporti sulle operazioni spyware di Pegasus sono emersi nel 2016, quando Ahmed Mansoor, un attivista per i diritti umani negli Emirati Arabi Uniti, è stato preso di mira con un collegamento SMS sul suo iPhone 6. Lo strumento Pegasus a quel tempo sfruttava una fessura del software nell'iOS di Apple per prendere in consegna il dispositivo. Apple ha risposto inviando un aggiornamento per correggere o risolvere il problema.

Nel settembre 2018, The Citizen Lab, un laboratorio interdisciplinare con sede presso la Munk School of Global Affairs & Public Policy, Università di Toronto, ha dimostrato che Pegasus offre una catena di exploit zero-day per penetrare le funzionalità di sicurezza del telefono e installa Pegasus senza conoscenza o autorizzazione dell'utente. Le operazioni dello spyware Pegasus erano attive in 45 paesi all'epoca, secondo la ricerca di The Citizen Lab.



(Un exploit zero-day è una vulnerabilità completamente sconosciuta, di cui nemmeno il produttore del software è a conoscenza, e non sono quindi disponibili patch o fix. Nei casi specifici di Apple e WhatsApp, quindi, nessuna delle due società è stata consapevole della vulnerabilità della sicurezza, che è stata utilizzata per sfruttare il software e prendere il controllo del dispositivo.)

Nel dicembre 2018, l'attivista saudita con sede a Montreal Omar Abdulaziz ha intentato una causa contro il gruppo NSO in un tribunale di Tel Aviv, sostenendo che il suo telefono era stato infiltrato usando Pegasus e conversazioni che aveva avuto con il suo caro amico, il giornalista dissidente saudita assassinato Jamal Khashoggi, spiato. Khashoggi è stato massacrato da agenti sauditi presso il consolato del regno a Istanbul il 2 ottobre 2018; Abdulaziz ha affermato di ritenere che il suo telefono sia stato violato nell'agosto di quell'anno.




patrimonio netto di kendrick lamar nel 2017

Nel maggio 2019, il Financial Times ha riferito che Pegasus veniva utilizzato per sfruttare WhatsApp e spiare potenziali bersagli. WhatsApp ha emesso un aggiornamento software urgente per correggere il bug di sicurezza che consentiva allo spyware di sfruttare l'app.

Il metodo Pegaso

Per monitorare un obiettivo, un operatore Pegasus deve convincere un obiettivo a fare clic su un 'link di sfruttamento' appositamente predisposto che consente all'operatore di penetrare nelle funzioni di sicurezza del telefono e installa Pegasus senza che l'utente ne sia a conoscenza o autorizzato. Una volta che il telefono viene sfruttato e Pegasus installato, inizia a contattare i server di comando e controllo dell'operatore per ricevere ed eseguire comandi dell'operatore e inviare i dati privati ​​del bersaglio, incluse password, elenchi di contatti, eventi del calendario, messaggi di testo e chiamate vocali dal vivo da popolari app di messaggistica mobile. L'operatore può persino accendere la fotocamera e il microfono del telefono per catturare l'attività nelle vicinanze del telefono. Nell'ultima vulnerabilità, oggetto della causa, potrebbe anche non essere necessario fare clic sul 'link exploit' e una videochiamata persa su WhatsApp avrà abilitato l'apertura del telefono, senza alcuna risposta da parte dell'obiettivo.



Una volta installato, cosa può fare Pegasus?

Il post di Citizen Lab affermava che Pegasus può inviare i dati privati ​​del bersaglio, inclusi password, elenchi di contatti, eventi del calendario, messaggi di testo e chiamate vocali in tempo reale da popolari app di messaggistica mobile. La fotocamera e il microfono del telefono del bersaglio possono essere attivati ​​per catturare tutte le attività nelle vicinanze del telefono, ampliando l'ambito della sorveglianza. Secondo quanto affermato in una brochure di Pegasus che WhatsApp ha presentato in tribunale come prova tecnica, il malware può anche accedere a e-mail, SMS, rilevamento della posizione, dettagli di rete, impostazioni del dispositivo e dati della cronologia di navigazione. Tutto questo avviene all'insaputa dell'utente target.

Altre caratteristiche fondamentali di Pegasus, secondo la brochure, sono: possibilità di accedere a dispositivi protetti da password, essere totalmente trasparenti al target, non lasciare traccia sul dispositivo, consumare al minimo batteria, memoria e dati così da non destare sospetti in più allerta utenti, un meccanismo di autodistruzione in caso di rischio di esposizione e la possibilità di recuperare qualsiasi file per un'analisi più approfondita.

La brochure, chiamata Pegasus: Product Description, afferma che Pegasus può funzionare su dispositivi BlackBerry, Android, iOS (iPhone) e Symbian. La menzione del sistema operativo mobile Symbian ormai fuori produzione e del BlackBerry non più popolare suggerisce che il documento è vecchio e Pegasus è stato sicuramente aggiornato nel corso degli anni.

E in che modo Pegasus ha sfruttato WhatsApp?

Questa è la grande domanda per molti, dato che WhatsApp ha sempre tamponato la sua crittografia end-to-end. Il rapporto del Financial Times nel maggio di quest'anno ha affermato che una chiamata persa sull'app era tutto ciò che era necessario per installare il software sul dispositivo: non era necessario fare clic su un collegamento fuorviante. WhatsApp ha successivamente spiegato che Pegasus aveva sfruttato la funzione di videochiamata/chiamata vocale sull'app, che presentava un difetto di sicurezza zero-day. Non importava se il target non avesse risposto alla chiamata: il difetto consentiva comunque l'installazione del malware.

L'exploit ha avuto un impatto su WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente alla v2.19.51, WhatsApp per Windows Phone precedente alla v2.18.348 e WhatsApp per Tizen (utilizzato dai dispositivi Samsung) prima della v2.18.15.

Express Cartoon di E P Unny.

Pegasus può essere usato per prendere di mira chiunque?

Tecnicamente sì. Ma mentre strumenti come Pegasus possono essere utilizzati per la sorveglianza di massa; sembrerebbe probabile che vengano presi di mira solo individui selezionati. Nel caso in esame, WhatsApp ha affermato di aver inviato un messaggio speciale a circa 1.400 utenti che riteneva fossero stati colpiti dall'attacco, per informarli direttamente dell'accaduto.


paul adelstein altezza

WhatsApp non ha detto quante persone ha contattato in India. questo sito web ha riferito giovedì che almeno due dozzine di accademici, avvocati, attivisti dalit e giornalisti sono stati allertati dalla compagnia in India.

Non si sa chi abbia effettuato la sorveglianza sugli obiettivi indiani. Il gruppo NSO, pur contestando le accuse di WhatsApp nei termini più forti possibili, ha affermato che fornisce lo strumento esclusivamente all'intelligence governativa autorizzata e alle forze dell'ordine, e non solo a chiunque lo desideri.

La crittografia end-to-end di WhatsApp è ora compromessa? Dovresti passare a un'altra app, forse Signal o Wire o Telegram?

La stessa popolarità di un'app di messaggistica la rende un bersaglio per hacker, criminali informatici o altre entità. Anche le forze dell'ordine di tutto il mondo vogliono che i messaggi vengano decifrati, una richiesta che WhatsApp sta combattendo, anche in India.

WhatsApp utilizza il protocollo dell'app Signal per la sua crittografia end-to-end, che finora sembra sicura. WhatsApp ha un vantaggio su Telegram: in Telegram solo le chat segrete sono crittografate end-to-end, mentre su WhatsApp tutto è crittografato end-to-end per impostazione predefinita.

Chi è scosso dall'episodio di WhatsApp potrebbe voler passare a Signal o Wire. Tuttavia, è importante essere consapevoli che potrebbero esistere exploit sconosciuti 'zero-day' praticamente per ogni software e app nel mondo e che potrebbero essere sfruttati in futuro da individui o agenzie determinati a farlo.

Condividi Con I Tuoi Amici: