WhatsApp descobre ataque de vigilância ‘direcionado’

WhatsApp descobre ataque de vigilância ‘direcionado’

Os hackers foram capazes de instalar remotamente software de vigilância em telefones e outros dispositivos usando uma grande vulnerabilidade no aplicativo de mensagens WhatsApp, foi confirmado.

O WhatsApp, que pertence ao Facebook, disse que o ataque visava um “número selecionado” de usuários e foi orquestrado por “um ator cibernético avançado”.

Uma correção foi lançada na sexta-feira.

Na segunda-feira, o WhatsApp pediu a todos os seus 1,5 bilhões de usuários para atualizar seus aplicativos como uma precaução adicional.

O software de vigilância envolvido foi desenvolvido pela empresa israelense NSO Group , de acordo com um relatório do Financial Times .

  • Por que os espiões do WhatsApp podem ter olhos no Irã

O Facebook descobriu a falha no WhatsApp no ​​início de maio.

O WhatsApp se promove como um aplicativo de comunicação “seguro” porque as mensagens são criptografadas de ponta a ponta , o que significa que só devem ser exibidas de forma legível no dispositivo do remetente ou do destinatário.

No entanto, o software de vigilância teria permitido que um invasor lesse as mensagens no dispositivo do alvo.

Alguns usuários do aplicativo questionaram por que as notas da loja de aplicativos associadas à atualização mais recente não são explícitas sobre a correção.

“É provável que jornalistas, advogados, ativistas e defensores dos direitos humanos” tenham sido alvo, disse Ahmed Zidan, do Comitê sem fins lucrativos para proteger jornalistas.

Linha cinza de apresentação

Baixar Whatsapp GB Transparente 2020 Atualizado

Android

  • Abra a loja do Google Play
  • Toque no menu no canto superior esquerdo da tela
  • Toque em Meus aplicativos e jogos
  • Se o WhatsApp foi atualizado recentemente, ele aparecerá na lista de aplicativos com um botão que diz Abrir
  • Se o WhatsApp não tiver sido atualizado automaticamente, o botão exibirá Atualizar. Toque em Atualizar para instalar a nova versão
  • A versão mais recente do WhatsApp no ​​Android é a 2.19.134

iOS

  • Abra a App Store
  • Na parte inferior da tela, toque em Atualizações
  • Se o WhatsApp foi atualizado recentemente, ele aparecerá na lista de aplicativos com um botão que diz Abrir
  • Se o WhatsApp não tiver sido atualizado automaticamente, o botão exibirá Atualizar. Toque em Atualizar para instalar a nova versão
  • A versão mais recente do WhatsApp no ​​iOS é 2.19.51
Linha cinza de apresentação

Como foi usada a falha de segurança?

Envolveu invasores usando a função de chamada de voz do WhatsApp para tocar no dispositivo de um alvo.

Mesmo que a chamada não fosse atendida, o software de vigilância poderia ser instalado. Segundo o relatório do FT, a chamada geralmente desaparecia do registro de chamadas do dispositivo.

O WhatsApp disse à BBC que sua equipe de segurança foi a primeira a identificar a falha. Ele compartilhou essas informações com grupos de direitos humanos, fornecedores de segurança selecionados e o Departamento de Justiça dos EUA no início deste mês.

“O ataque tem todas as características de uma empresa privada que trabalha com os governos para entregar spywares que assumem as funções dos sistemas operacionais de telefones celulares”, afirmou a empresa na segunda-feira em nota informativa para jornalistas.

  • O que é criptografia?
  • O que sabemos sobre o grupo secreto da NSO

A empresa também publicou um aviso para especialistas em segurança , no qual descreveu a falha como: “Uma vulnerabilidade de buffer overflow na pilha do WhatsApp VOIP [protocolo de voz sobre internet] permitia a execução remota de código por meio de uma série especialmente criada de SRTCP [protocolo de transporte seguro em tempo real” pacotes enviados para um número de telefone de destino. ”

Alan Woodward, da Universidade de Surrey, disse que era um método de ataque “bastante antiquado”.

“Um estouro de buffer é o local em que um programa é executado na memória ao qual não deveria ter acesso. Ele excede a memória que deveria ter e, portanto, tem acesso à memória na qual um código malicioso pode ser executado”, explicou ele.

“Se você conseguir passar algum código pelo aplicativo, poderá executar seu próprio código nessa área.

“No VOIP, existe um processo inicial que disca e estabelece a ligação, e a falha estava nesse ponto. Consequentemente, você não precisou atender a ligação para o ataque funcionar”.

Quem está por trás do software?

O NSO Group é uma empresa israelense que foi referida no passado como “traficante de armas cibernéticas”.

Enquanto algumas empresas de cibersegurança relatam as falhas encontradas para que possam ser corrigidas, outras mantêm problemas para si mesmas, para que possam ser exploradas ou vendidas para a aplicação da lei.

O NSO Group é detido em parte pela empresa de private equity Novalpina Capital , com sede em Londres , que adquiriu uma participação em fevereiro.

O principal software da NSO, Pegasus, tem a capacidade de coletar dados íntimos de um dispositivo de destino, incluindo a captura de dados através do microfone e da câmera e a coleta de dados de localização.

Em um comunicado, o grupo afirmou: “A tecnologia da NSO é licenciada para agências governamentais autorizadas com o único objetivo de combater o crime e o terror.

  • Na linha de frente da guerra de notícias falsas do WhatsApp na Índia
  • WhatsApp define novas regras após assassinatos na máfia

“A empresa não opera o sistema e, após um rigoroso processo de licenciamento e verificação, a inteligência e as autoridades determinam como usar a tecnologia para apoiar suas missões de segurança pública. Investigamos quaisquer alegações credíveis de uso indevido e, se necessário, tomamos medidas, incluindo desligar o sistema.

“Sob nenhuma circunstância a NSO estaria envolvida na operação ou identificação de alvos de sua tecnologia, que é operada exclusivamente por agências de inteligência e de aplicação da lei. A NSO não usaria ou não poderia usar sua tecnologia por direito próprio para atingir qualquer pessoa ou organização. ”

Quem foi alvo?

O WhatsApp disse que era muito cedo para saber quantos usuários foram afetados pela vulnerabilidade, embora tenha acrescentado que os ataques suspeitos são altamente direcionados.

Segundo o New York Times , uma das pessoas visadas era um advogado de Londres envolvido em um processo contra o NSO Group.

A Anistia Internacional, que afirmou ter sido alvo de ferramentas criadas pelo Grupo NSO no passado, disse que este ataque foi um dos grupos de direitos humanos que há muito temia que fosse possível.

“Eles são capazes de infectar seu telefone sem que você realmente tome uma atitude”, disse Danna Ingleton, diretora de programas adjunto da Anistia Técnica. Ela disse que há evidências crescentes de que as ferramentas estão sendo usadas pelos regimes para manter ativistas e jornalistas importantes sob vigilância.

“É preciso haver alguma responsabilidade por isso, não pode apenas continuar sendo um oeste selvagem, uma indústria secreta”.

Na terça-feira, um tribunal de Tel Aviv ouvirá uma petição liderada pela Anistia Internacional pedindo que o Ministério da Defesa de Israel revogue a licença do Grupo NSO para exportar seus produtos.

Quais são as perguntas não respondidas?

  • Quantas pessoas foram alvo? O WhatsApp diz que é muito cedo na investigação para dizer quantas pessoas foram alvo ou por quanto tempo a falha estava presente no aplicativo
  • A atualização do WhatsApp remove o spyware? Enquanto a atualização corrige a falha que permitiu o ataque, o WhatsApp não informou se a atualização remove qualquer spyware que já tenha infectado um dispositivo comprometido.
  • O que o spyware poderia fazer? O WhatsApp não disse se o ataque poderia se estender além dos limites do WhatsApp, atingindo ainda mais o dispositivo e acessando e-mails, fotos e muito mais

0 Comentários

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *