Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Krytyczna podatność w WhatsAppie była wykorzystywana do infekowania telefonów dziennikarzy.
Podatność była kategorii 0-click, czyli ofiara nie musiała wykonać żadnej czynności, aby infekcja doszła do skutku. Sam atak polegał na wysłaniu do ofiary komunikatu z odpowiednio spreparowanym plikiem PDF.
Podatność była też klasy 0-day – czyli istniała również w najnowszej wersji WhatsAppa, z wszystkimi aktualizacjami.
Operacja infekcji telefonów była celowana w konkretnych, istotnych użytkowników – META stwierdziła, że prawdopodobnie zainfekowano telefony około 90 dziennikarzy / aktywistów. Ofiary były w przeszło 20 krajach, w tym w Europie. Akcja miała miejsce w grudniu 2024, a prawdopodobnie zainfekowane osoby zostały poinformowane przez META:
WhatsApp has disrupted a spyware campaign by Paragon that targeted a number of users including journalists and members of civil society. We’ve reached out directly to people who we believe were affected. This is the latest example of why spyware companies must be held accountable for their unlawful actions. WhatsApp will continue to protect people’s ability to communicate privately,
Jako winnego wskazuje się konkurenta Pegasusa – czyli narzędzie Paragon (również pochodzące z Izraela).
Co można zrobić, aby przed tym się ochronić?
- Niewiele. No może liczyć, że tego typu ataki są zawsze precyzyjnie kierowane (dziennikarze, politycy, aktywiście, …) , nigdy masowe
- Użytkownicy iPhone mogą włączyć tzw. Tryb blokady
- Warto też mieć w pełni zaktualizowany telefon (zmniejsza to prawdopodobieństwo skutecznej infekcji, ale nie do zera)
~Michał Sajdak