Apelurile WhatsApp, vulnerabile: cum au facilitat instalarea de spyware pe mobile
În mod neintenționat, creatorii WhatsApp au facilitat câteva campanii de spionaj și supraveghere, din cauza unei vulnerabilități grave în protocolul apelurilor de voce din popularul program.
Confirmarea pe marginea acestei găuri de securitate a venit de la WhatsApp împreună cu experții în securitate de la NSO Group, o firmă israeliană. Din păcate pentru utilizatorii obișnuiți, o vulnerabilitate în apelurile de voce prin WhatsApp a permis unui atacator să instaleze spyware-ul Pegasus dezvoltat de NSO atât pe terminalele cu Android, cât și pe cele cu iOS.
Instrumentul software malițios putea ajunge pe smartphone-uri, chiar și dacă destinatarul nu răspundea la un apel telefonic. În plus, software-ul putea fi folosit pentru ștergerea apelului cu pricina din istoricul de pe mobil. În prinvița funcționalității Pegasus, spyware-ul are acces la camera și microfonul tău de pe telefon pentru a supraveghea tot ce se întâmplă în jurul aparatului și a transmite acele date către terți.
Momentan nu se știe sigur cât de răspândită a fost exploatarea respectivei vulnerabilități, dar au fost confirmate cel puțin câteva cazuri, iar vinovații par să provină din Orientul Mijlociu. Spionii din acel teritoriu vor să prevină răspândirea de informații despre încălcările drepturilor omului care au loc în zonă. Din acest motiv, printre persoanele care au fost vizate cu software-ul NSO Pegasus s-au numărat avocați pentru drepturile omului, militanți și jurnaliști. NSO își promovează aplicația de spionaj agențiilor de spionaj din Orientul Mijlociu.
Cei de la WhatsApp au alertat mai multe grupuri pentru protejarea drepturilor omului în privința vulnerabilității, cât și oficialii Departamentului de Justiție din SUA. Toate indiciile se pare că ar confirma o colaborare între NSO și agenții guvernamentale pentru spionaj. Cei de la NSO au negat că ar fi implicați.
La momentul în care citești aceste rânduri, vulnerabilitatea care a fost exploatată în WhatsApp ar trebui să fi fost acoperită. Creatorii aplicații au lansat o actualizare în acest sens pe 10 mai, dar s-a aplicat pe serverul lor intern și nu a fost nevoie să instalezi nimic pe telefon.