Pengawasan melalui WhatsApp: Kasus terhadap perusahaan spyware Israel NSO, dan bagaimana serangan itu terjadi
Sesuai WhatsApp, NSO juga merekayasa balik aplikasi WhatsApp dan mengembangkan program untuk memungkinkan mereka meniru lalu lintas jaringan WhatsApp yang sah untuk mengirimkan kode berbahaya — tidak terdeteksi — ke Perangkat Target melalui server WhatsApp.

WhatsApp, yang bangga dengan kemampuan pesan terenkripsinya, memiliki mengajukan keluhan di pengadilan California menuduh perusahaan spyware NSO Group dan perusahaan induknya Q Cyber Technologies setidaknya menargetkan 1.400 pengguna di seluruh dunia.
Apa yang diklaim WhatsApp
WhatsApp mengklaimnya mendeteksi serangan pada Mei 2019 dan menemukan bahwa NSO mengeksploitasi kerentanan buffer overflow di tumpukan VOIP WhatsApp untuk mengirimnya pegasus malware ke perangkat target, bahkan tanpa pengguna menjawab panggilan yang mereka terima.
Dalam sebuah artikel di The Washington Post, kepala WhatsApp Will Cathcart mengklaim bahwa mereka dapat menautkan serangan ke NSO karena penyerang menggunakan server dan layanan hosting Internet yang sebelumnya terkait dengan NSO dan mereka mengikat akun WhatsApp tertentu yang digunakan selama serangan kembali ke NSO. Sementara serangan mereka sangat canggih, upaya mereka untuk menutupi jejak mereka tidak sepenuhnya berhasil, tulisnya dalam opini 30 Oktober.
WhatsApp telah mengikat pakar keamanan siber di Citizen Lab, sebuah kelompok riset akademis yang berbasis di Sekolah Munk Universitas Toronto, untuk mempelajari lebih lanjut tentang serangan itu. Sebagai bagian dari penyelidikan kami atas insiden tersebut, Citizen Lab telah mengidentifikasi lebih dari 100 kasus penargetan kasar terhadap pembela hak asasi manusia dan jurnalis di setidaknya 20 negara di seluruh dunia, mulai dari Afrika, Asia, Eropa, Timur Tengah, dan Amerika Utara yang terjadi setelah Novalpina Capital mengakuisisi NSO Group dan memulai kampanye hubungan masyarakat yang sedang berlangsung untuk mempromosikan narasi bahwa kepemilikan baru akan mengekang pelanggaran, kata sebuah posting di situs mereka.
Apa yang ada dalam gugatan?
Gugatan WhatsApp memberikan wawasan tentang bagaimana NSO diduga menyemai Spyware Pegasus di perangkat sasaran.
Gugatan tersebut mengklaim Tergugat (NSO) mengatur berbagai infrastruktur komputer, termasuk akun WhatsApp dan server jarak jauh dan kemudian menggunakan akun WhatsApp untuk memulai panggilan melalui server Penggugat yang dirancang untuk secara diam-diam menyuntikkan kode berbahaya ke Perangkat Target. Itu kemudian menyebabkan kode berbahaya untuk dieksekusi pada beberapa Perangkat Target, membuat koneksi antara Perangkat Target dan komputer yang dikendalikan oleh Tergugat ('server jarak jauh').
Gugatan tersebut mengklaim bahwa antara Januari 2018 dan Mei 2019, NSO membuat akun WhatsApp menggunakan nomor telepon yang terdaftar di berbagai negara, termasuk Siprus, Israel, Brasil, Indonesia, Swedia, dan Belanda. Mereka juga menyewa server dan layanan hosting internet di berbagai negara, termasuk Amerika Serikat, untuk menghubungkan Perangkat Target ke jaringan server jarak jauh yang dimaksudkan untuk mendistribusikan malware dan menyampaikan perintah ke Perangkat Target.
WhatsApp mengklaim server ini dimiliki oleh Choopa, Quadranet dan Amazon Web Services, antara lain. Alamat IP dari salah satu server jahat sebelumnya dikaitkan dengan subdomain yang digunakan oleh Tergugat.
PODCAST: Serangan WhatsApp Pegasus, implikasinya dan tanggapan pemerintah
Ia mengklaim NSO diarahkan dan menyebabkan kode berbahaya dialihkan melalui server Penggugat – termasuk Server Sinyal dan Server Relay – tersembunyi di dalam bagian dari protokol jaringan normal. Server Sinyal WhatsApp memfasilitasi inisiasi panggilan antara perangkat yang berbeda sementara Server Relay membantu transmisi data tertentu melalui layanan. Ini, klaim WhatsApp, tidak sah dan ilegal karena server dianggap komputer yang dilindungi di bawah undang-undang AS.
Sesuai WhatsApp, NSO juga merekayasa balik aplikasi WhatsApp dan mengembangkan program untuk memungkinkan mereka meniru lalu lintas jaringan WhatsApp yang sah untuk mengirimkan kode berbahaya — tidak terdeteksi — ke Perangkat Target melalui server WhatsApp. Untuk menghindari pembatasan teknis yang dibangun ke dalam Server Sinyal WhatsApp, gugatan itu mengklaim, Tergugat memformat pesan inisiasi panggilan yang berisi kode berbahaya agar tampak seperti panggilan yang sah dan menyembunyikan kode dalam pengaturan panggilan. Setelah panggilan Tergugat dikirim ke Perangkat Target, mereka menyuntikkan kode berbahaya ke dalam memori Perangkat Target — bahkan ketika Pengguna Target tidak menjawab panggilan.
Baca juga | Selain peringatan Mei, WhatsApp mengirim lagi pada bulan September pada 121 orang India yang dilanggar
Berdebat bahwa NSO melanggar Undang-Undang Penipuan dan Penyalahgunaan Komputer AS, Akses Data Komputer Komprehensif California dan Undang-Undang Penipuan, melanggar kontrak mereka dengan WhatsApp, masuk tanpa izin, WhatsApp telah meminta keringanan termasuk perintah permanen untuk mengakses layanan, platform, dan layanan WhatsApp dan Facebook. sistem komputer, membuat atau memelihara akun WhatsApp atau Facebook dan terlibat dalam aktivitas apa pun yang mengganggu, mengurangi kualitas, mengganggu sistem. Platform perpesanan juga meminta ganti rugi.

Dijelaskan: Bagaimana spyware Pegasus bekerja
Citizen Lab mengatakan spyware unggulan NSO Group / Q Cyber Technologies memiliki banyak nama dan Pegasus hanyalah salah satu yang umum digunakan. Itu juga disebut Q Suite dan dapat menyusup ke perangkat iOS dan Android. Untuk memata-matai target, operator menggunakan banyak vektor untuk menembus fitur keamanan di sistem operasi dan menginstal Pegasus secara diam-diam tanpa sepengetahuan atau izin pengguna. Sementara dalam kasus ini vektornya adalah Panggilan WhatsApp yang tidak terjawab, Citizen Lab mengklaim telah mengidentifikasi kasus lain, termasuk menipu target agar mengklik tautan menggunakan rekayasa sosial. Setelah diinstal, Pegasus dapat mulai menghubungi server command and control (C&C) operator untuk menerima dan menjalankan perintah serta mengirim kembali informasi penting termasuk kata sandi dan pesan teks. Ini juga dapat membantu operator menyalakan kamera atau mikrofon perangkat dan bahkan melacak lokasi secara real time. Ini telah dirancang untuk menghindari meninggalkan jejak dan juga menggunakan bandwidth minimum.
Jangan lewatkan dari Dijelaskan: Apa yang diisyaratkan oleh Azadi March di Pakistan
Bagikan Dengan Temanmu: