NSO использовала WhatsApp для установки шпионского ПО Pegasus даже после иска
В марте текущего года владелец мессенджера WhatsApp — компания Meta (признана «экстремистской организацией» и запрещена в России) одержала первую победу в деле против израильского разработчика скандально известного шпионского ПО Pegasus. Суд тогда обязал NSO Group передать WhatsApp всю информацию, необходимую для изучения принципов работы Pegasus, в том числе исходный код программы. Компанию обвиняли в продаже ПО структурам, которые впоследствии использовали его для слежки за журналистами и политическими активистами, однако ее представители все отрицали.
WhatsApp подал иск в Калифорнии в 2019 году после того, как сообщил, что обнаружил, что 1400 его пользователей, включая журналистов и активистов по правам человека, подверглись атаке шпионского ПО в течение двух недель.
И вот недавно Федеральный суд США разрешил обнародовать три документа, раскрывающих новые факты о работе NSO Group.
Юридические документы впервые раскрыли, что именно израильский производитель шпионского софта, а не его клиенты из ряда правительств, является стороной, которая «устанавливает и извлекает» информацию с мобильных телефонов, подвергшихся атаке хакерского ПО компании. Ранее компания это отрицала, но вынуждена была признать в ходе судебного разбирательства.
NSO заявляла, что лишь предоставляет технологии своим клиентам, однако представленные доказательства говорят об обратном. Сотрудники компании контролировали процесс установки Pegasus, а заказчикам оставалось только указать номер цели. Цена годовой лицензии на программное обеспечение достигала 6,8 миллиона долларов, а доходы NSO в 2019 году составили как минимум 31 миллион долларов.
Выяснилось также, что разработчик Pegasus продолжал следить за пользователями WhatsApp даже после подачи иска в 2019 году. Используя уязвимости в приложении, NSO Group внедряла шпионское ПО, обходя меры защиты мессенджера.
Кроме этого в документах суда указано, что одним из ключевых инструментов атак стал эксплойт под кодовым названием «Erised», который не требовал от жертв никаких действий. Этот метод использовался до середины 2020 года, несмотря на активные попытки WhatsApp блокировать такие вторжения. Ранее компания также применяла эксплойты «Heaven» и «Eden», манипулируя серверами мессенджера для установки Pegasus.
Судебные документы подтверждают, что NSO Group взламывала код WhatsApp, создавая поддельные серверы и аккаунты для выполнения атак. К примеру, уязвимость CVE-2019-3568 позволяла заражать устройства через голосовые вызовы. Разработчики WhatsApp внедрили обновления, блокирующие такие методы, но NSO находила новые пути обхода.
Среди раскрытых деталей — отключение NSO доступа к Pegasus для десяти государственных клиентов из-за злоупотреблений. Однако случаи шпионажа, такие как наблюдение за принцессой Хайей из Дубая, подтверждают, что система использовалась в делах, где присутствовали нарушения прав человека.
Представитель WhatsApp отметил, что действия компании направлены на защиту пользователей и привлечение NSO к ответственности. Эксперты подчеркивают, что это дело может стать прецедентом для новых исков против компании-разработчика в других странах.
Организация Access Now заявила, что раскрытые данные уже усиливают позиции истцов в аналогичных судебных процессах. Юрист из Барселоны подал иск против руководства NSO, обвиняя его в слежке за каталонскими активистами.
Судебные разбирательства продолжаются, но WhatsApp и другие технологические компании, не дожидаясь итогов, уже давно работают над повышением безопасности пользователей и защите от подобного рода программ.