BồI ThườNg Cho DấU HiệU Hoàng ĐạO
NgườI NổI TiếNg C Thay Thế

Tìm HiểU Khả Năng Tương Thích CủA Zodiac Sign

Giải thích: Phần mềm gián điệp Pegasus của Israel, đã thực hiện giám sát qua WhatsApp là gì?

Phần mềm độc hại do Israel sản xuất mà WhatsApp cho biết đã được sử dụng để theo dõi các nhà báo và nhà hoạt động trên khắp thế giới vào mùa hè này, bao gồm cả ở Ấn Độ là gì? Cá nhân bạn có gặp rủi ro không và bạn có nên ngừng sử dụng WhatsApp không?

Whatsapp, whatsapp gián điệp, phần mềm gián điệp pegasus, phần mềm gián điệp Pegasus là gì, Pegasus là gì, Pegasus Ấn Độ, phần mềm gián điệp Whatsapp, Pegasus Israel, Indian Express Giải thíchWhatsApp, thuộc sở hữu của Facebook, là ứng dụng nhắn tin phổ biến nhất thế giới, với hơn 1,5 tỷ người dùng trên toàn thế giới. Khoảng một phần tư số người dùng đó - hơn 400 triệu, hay 40 crore - ở Ấn Độ, thị trường lớn nhất của WhatsApp.

Vào thứ Năm, Tờ Indian Express đưa tin rằng nền tảng nhắn tin phổ biến WhatsApp đã được sử dụng để theo dõi các nhà báo và các nhà hoạt động nhân quyền ở Ấn Độ vào đầu năm nay. Việc giám sát được thực hiện bằng cách sử dụng một công cụ phần mềm gián điệp có tên là Pegasus , được phát triển bởi một công ty của Israel, NSO Group.







WhatsApp đã kiện NSO Group tại một tòa án liên bang ở San Francisco vào thứ Ba, cáo buộc nó sử dụng máy chủ WhatsApp ở Hoa Kỳ và các nơi khác để gửi phần mềm độc hại tới khoảng 1.400 điện thoại và thiết bị di động ('Target Devices')… nhằm mục đích giám sát những người dùng WhatsApp cụ thể ( 'Người dùng Mục tiêu').

Việc giám sát được thực hiện trong khoảng thời gian từ tháng 4 năm 2019 đến tháng 5 năm 2019 vào người dùng ở 20 quốc gia WhatsApp cho biết trong đơn khiếu nại của mình.



Trong một bài viết trên tờ The Washington Post, người đứng đầu WhatsApp, Will Cathcart, đã viết rằng cuộc giám sát nhắm vào ít nhất 100 nhà bảo vệ nhân quyền, nhà báo và các thành viên khác của xã hội dân sự trên khắp thế giới. Ông nhấn mạnh rằng các công cụ cho phép giám sát cuộc sống riêng tư của chúng ta đang bị lạm dụng và sự phổ biến của công nghệ này vào tay các công ty và chính phủ vô trách nhiệm khiến tất cả chúng ta gặp rủi ro.

WhatsApp, thuộc sở hữu của Facebook, là ứng dụng nhắn tin phổ biến nhất thế giới, với hơn 1,5 tỷ người dùng trên toàn thế giới. Khoảng một phần tư số người dùng đó - hơn 400 triệu, hay 40 crore - ở Ấn Độ, thị trường lớn nhất của WhatsApp.



NSO Group là một công ty an ninh mạng có trụ sở tại Tel Aviv chuyên về công nghệ giám sát và tuyên bố sẽ giúp các chính phủ và cơ quan thực thi pháp luật trên toàn thế giới chống lại tội phạm và khủng bố.

Vậy chính xác thì Pegasus là gì?

Tất cả các phần mềm gián điệp đều làm những gì tên gợi ý - chúng theo dõi mọi người thông qua điện thoại của họ. Pegasus hoạt động bằng cách gửi một liên kết khai thác và nếu người dùng mục tiêu nhấp vào liên kết, phần mềm độc hại hoặc mã cho phép giám sát sẽ được cài đặt trên điện thoại của người dùng. (Phiên bản có lẽ mới hơn của phần mềm độc hại thậm chí không yêu cầu người dùng mục tiêu nhấp vào liên kết. Thông tin thêm về điều này bên dưới.) Sau khi Pegasus được cài đặt, kẻ tấn công có toàn quyền truy cập vào điện thoại của người dùng mục tiêu.



Các báo cáo đầu tiên về hoạt động phần mềm gián điệp của Pegasus xuất hiện vào năm 2016, khi Ahmed Mansoor, một nhà hoạt động nhân quyền ở UAE, bị nhắm mục tiêu bằng một liên kết SMS trên iPhone 6. Công cụ Pegasus vào thời điểm đó đã khai thác một phần mềm trong iOS của Apple để tiếp quản thiết bị. Apple đã phản hồi bằng cách tung ra một bản cập nhật để vá hoặc khắc phục sự cố.

Vào tháng 9 năm 2018, Phòng thí nghiệm Công dân, một phòng thí nghiệm liên ngành có trụ sở tại Trường Các vấn đề Toàn cầu & Chính sách Công Munk, Đại học Toronto, đã chỉ ra rằng Pegasus cung cấp một chuỗi khai thác zero-day để thâm nhập các tính năng bảo mật trên điện thoại và cài đặt Pegasus mà không cần kiến thức hoặc sự cho phép của người dùng. Nghiên cứu của Citizen Lab cho thấy các hoạt động của phần mềm gián điệp Pegasus đã hoạt động ở 45 quốc gia vào thời điểm đó.



(Khai thác zero-day là một lỗ hổng hoàn toàn không được biết đến mà ngay cả nhà sản xuất phần mềm cũng không biết và do đó, không có bản vá hoặc bản sửa lỗi nào có sẵn cho nó. Trong các trường hợp cụ thể của Apple và WhatsApp, do đó, cả hai công ty đều không nhận thức được lỗ hổng bảo mật đã được sử dụng để khai thác phần mềm và chiếm quyền điều khiển thiết bị.)

Vào tháng 12 năm 2018, nhà hoạt động Ả Rập Xê Út Omar Abdulaziz có trụ sở tại Montreal đã đệ đơn kiện NSO Group lên tòa án ở Tel Aviv, cáo buộc rằng điện thoại của anh ta đã bị xâm nhập bằng cách sử dụng Pegasus và các cuộc trò chuyện mà anh ta có với người bạn thân của mình, nhà báo bất đồng chính kiến ​​người Ả Rập Xê Út bị sát hại. Jamal Khashoggi, đã rình mò. Khashoggi đã bị giết bởi các đặc vụ Ả Rập Xê Út tại lãnh sự quán của vương quốc ở Istanbul vào ngày 2 tháng 10 năm 2018; Abdulaziz cho biết anh tin rằng điện thoại của mình đã bị hack vào tháng 8 năm đó.



Vào tháng 5 năm 2019, Financial Times đã báo cáo rằng Pegasus đang được sử dụng để khai thác WhatsApp và do thám các mục tiêu tiềm năng. WhatsApp đã phát hành một bản cập nhật phần mềm khẩn cấp để sửa lỗi bảo mật cho phép phần mềm gián điệp khai thác ứng dụng.

Phương pháp Pegasus

Để theo dõi mục tiêu, người điều hành Pegasus phải thuyết phục mục tiêu nhấp vào 'liên kết khai thác' được chế tạo đặc biệt cho phép người điều hành thâm nhập các tính năng bảo mật trên điện thoại và cài đặt Pegasus mà người dùng không biết hoặc cho phép. Khi điện thoại được khai thác và cài đặt Pegasus, nó bắt đầu liên hệ với máy chủ điều khiển và chỉ huy của nhà điều hành để nhận và thực hiện các lệnh của nhà điều hành, đồng thời gửi lại dữ liệu cá nhân của mục tiêu, bao gồm mật khẩu, danh sách liên hệ, sự kiện lịch, tin nhắn văn bản và cuộc gọi thoại trực tiếp từ ứng dụng nhắn tin di động phổ biến. Người điều hành thậm chí có thể bật máy ảnh và micrô của điện thoại để ghi lại hoạt động trong vùng lân cận của điện thoại. Trong lỗ hổng bảo mật mới nhất, đối tượng của vụ kiện, nhấp vào 'liên kết khai thác' cũng có thể không được yêu cầu và một cuộc gọi video nhỡ trên WhatsApp sẽ cho phép mở điện thoại mà không cần phản hồi từ mục tiêu.



Sau khi cài đặt, Pegasus có thể làm gì?

Bài đăng của Citizen Lab cho biết Pegasus có thể gửi lại dữ liệu riêng tư của mục tiêu, bao gồm mật khẩu, danh sách liên hệ, sự kiện lịch, tin nhắn văn bản và cuộc gọi thoại trực tiếp từ các ứng dụng nhắn tin di động phổ biến. Máy ảnh điện thoại và micrô của mục tiêu có thể được bật để ghi lại mọi hoạt động trong vùng lân cận của điện thoại, mở rộng phạm vi giám sát. Theo tuyên bố trong một tập tài liệu của Pegasus mà WhatsApp đã đệ trình lên tòa án như một triển lãm kỹ thuật, phần mềm độc hại này cũng có thể truy cập email, SMS, theo dõi vị trí, chi tiết mạng, cài đặt thiết bị và dữ liệu lịch sử duyệt web. Tất cả những điều này diễn ra mà người dùng mục tiêu không hề hay biết.

Các tính năng chính khác của Pegasus, theo tài liệu này là: khả năng truy cập các thiết bị được bảo vệ bằng mật khẩu, hoàn toàn minh bạch với mục tiêu, không để lại dấu vết trên thiết bị, tiêu thụ pin, bộ nhớ và dữ liệu tối thiểu để không làm dấy lên nghi ngờ trong cảnh giác hơn người dùng, cơ chế tự hủy trong trường hợp rủi ro bị lộ và khả năng truy xuất bất kỳ tệp nào để phân tích sâu hơn.

Tập tài liệu có tên Pegasus: Product Description cho biết Pegasus có thể hoạt động trên các thiết bị chạy hệ điều hành BlackBerry, Android, iOS (iPhone) và Symbian. Việc đề cập đến hệ điều hành di động Symbian hiện đã ngừng hoạt động và BlackBerry không còn phổ biến cho thấy tài liệu này đã cũ - và Pegasus chắc chắn đã được nâng cấp trong những năm qua.

Và Pegasus đã khai thác WhatsApp như thế nào?

Đó là câu hỏi lớn đối với nhiều người, vì WhatsApp luôn cải tiến mã hóa end-to-end của mình. Báo cáo của Financial Times vào tháng 5 năm nay cho biết rằng một cuộc gọi nhỡ trên ứng dụng là tất cả những gì cần thiết để cài đặt phần mềm trên thiết bị - không cần nhấp vào một liên kết gây hiểu lầm. WhatsApp sau đó giải thích rằng Pegasus đã khai thác chức năng cuộc gọi video / thoại trên ứng dụng này, vốn có lỗi bảo mật zero-day. Sẽ không thành vấn đề nếu mục tiêu không thực hiện cuộc gọi - dù sao lỗ hổng cũng cho phép phần mềm độc hại được cài đặt.

Việc khai thác đã ảnh hưởng đến WhatsApp cho Android trước v2.19.134, WhatsApp Business cho Android trước v2.19.44, WhatsApp cho iOS trước v2.19.51, WhatsApp Business cho iOS trước v2.19.51, WhatsApp cho Windows Phone trước v2.18.348 và WhatsApp cho Tizen (được sử dụng bởi các thiết bị của Samsung) trước v2.18.15.

Phim hoạt hình Express của E P Unny.

Pegasus có thể được sử dụng để nhắm mục tiêu bất cứ ai không?

Về mặt kỹ thuật, có. Nhưng trong khi các công cụ như Pegasus có thể được sử dụng để giám sát hàng loạt; Có vẻ như chỉ những cá nhân được chọn mới được nhắm mục tiêu. Trong trường hợp hiện tại, WhatsApp đã tuyên bố rằng họ đã gửi một tin nhắn đặc biệt tới khoảng 1.400 người dùng mà họ tin rằng đã bị ảnh hưởng bởi cuộc tấn công, để thông báo trực tiếp cho họ về những gì đã xảy ra.

WhatsApp chưa cho biết họ đã liên hệ với bao nhiêu người ở Ấn Độ. Trang web này đưa tin hôm thứ Năm rằng ít nhất hai chục học giả, luật sư, nhà hoạt động Dalit và nhà báo đã được công ty ở Ấn Độ cảnh báo.

Người ta không biết ai đã thực hiện việc giám sát các mục tiêu của Ấn Độ. NSO Group, trong khi phản bác các cáo buộc của WhatsApp theo những điều khoản mạnh mẽ nhất có thể, đã nói rằng họ cung cấp công cụ này dành riêng cho các cơ quan thực thi pháp luật và tình báo được chính phủ cấp phép chứ không chỉ cho bất kỳ ai muốn nó.

Mã hóa end-to-end của WhatsApp hiện có bị xâm phạm không? Bạn có nên chuyển sang một ứng dụng khác - có lẽ là Signal hoặc Wire hoặc Telegram?

Sự phổ biến của ứng dụng nhắn tin khiến nó trở thành mục tiêu của tin tặc, tội phạm mạng hoặc các thực thể khác. Ngay cả các cơ quan thực thi pháp luật trên toàn thế giới cũng muốn tin nhắn được giải mã - một nhu cầu mà WhatsApp đang đấu tranh, kể cả ở Ấn Độ.

WhatsApp sử dụng giao thức ứng dụng Signal để mã hóa end-to-end, điều này có vẻ an toàn cho đến nay. WhatsApp có lợi thế hơn Telegram: trong Telegram, chỉ các cuộc trò chuyện bí mật mới được mã hóa đầu cuối, trong khi trên WhatsApp, mọi thứ đều được mã hóa end-to-end theo mặc định.

Những người bị bối rối bởi tập WhatsApp có thể muốn chuyển sang Tín hiệu hoặc Dây. Tuy nhiên, điều quan trọng cần lưu ý là việc khai thác ‘zero-day’ không xác định có thể tồn tại cho hầu hết mọi phần mềm và ứng dụng trên thế giới - và chúng có thể bị khai thác vào một thời điểm nào đó trong tương lai bởi các cá nhân hoặc cơ quan quyết tâm làm như vậy.

Chia Sẻ VớI BạN Bè CủA BạN: