spyware alert notification

Spy ware digunakan terhadap goal Catalan dan Perdana Menteri Inggris dan Kantor Luar Negeri

Para peneliti di The Citizen Lab di College of Toronto mengungkapkan dua temuan signifikan yang semakin menyoroti meluasnya penggunaan aplikasi adware tentara bayaran Israel. Pertama, kelompok tersebut merilis putaran baru hasil forensik yang mengungkap ponsel Catalan yang ditargetkan di Spanyol. Kedua, mereka menemukan bahwa adware menyusup ke kantor Perdana Menteri dan Luar Negeri dan Persemakmuran di Inggris.

Wahyu ini juga muncul bersamaan dengan investigasi yang panjang oleh jurnalis Ronan Farrow yang muncul di orang the big apple. Penelitian Farrow menawarkan element baru tentang kebangkitan industri adware, masalah yang dihadapi pemasok adware, upaya perusahaan teknologi untuk membatasi malware yang sangat canggih, dan tindakan terencana pemerintahan Biden terkait tren ini.

Upaya untuk menanam adware mencakup spektrum yang luas di Catalonia

Dalam apa yang disebut Gerbang Katalan, Citizen Lab, bekerja sama dengan kelompok masyarakat sipil Catalan, mengidentifikasi setidaknya 65 orang di seluruh spektrum masyarakat yang luas di Catalonia yang menjadi sasaran atau terinfeksi adware tentara bayaran dalam “upaya yang sangat terinformasi dan tersebar luas untuk memantau proses politik Catalan. ” Enam puluh tiga dari orang-orang ini menjadi sasaran atau terinfeksi oleh adware Pegasus NSO Group, sementara empat menjadi sasaran oleh adware yang dibuat oleh saingan NSO, Candiru Israel. Selain itu, 51 korban dipastikan berhasil terinfeksi Pegasus melalui tes forensik di ponsel mereka.

Anggota Parlemen Eropa, presiden Catalan, legislator, ahli hukum, anggota organisasi masyarakat sipil, dan beberapa anggota keluarga menjadi sasaran atau terinfeksi adware. Hampir semua insiden adware terjadi antara 2017 dan 2020, meskipun Citizen Lab menemukan contoh penargetan pada 2015. Karena Spanyol memiliki prevalensi tinggi pengguna Android di atas iOS, dan alat forensik Citizen Lab jauh lebih berkembang untuk iOS, organisasi percaya bahwa laporannya sangat meremehkan jumlah individu yang kemungkinan ditargetkan dan terinfeksi Pegasus.

Setiap Anggota Parlemen Eropa (MEP) Catalan yang mendukung kemerdekaan menjadi sasaran langsung dengan Pegasus atau melalui dugaan penargetan relasional. Tiga terinfeksi langsung, dan dua lagi memiliki staf, anggota keluarga, atau rekan dekat yang ditargetkan dengan Pegasus.

Beberapa organisasi masyarakat sipil Catalan yang mendukung kemerdekaan politik Catalan menjadi sasaran Pegasus, termasuk mnium Cultural dan Assemblea Nacional Catalana (ANC). Warga Catalan yang bekerja di komunitas open-source dan voting digital juga menjadi sasaran. Selain itu, pengacara yang mewakili Catalan terkemuka menjadi sasaran dan terinfeksi Pegasus, beberapa secara ekstensif.

Teknik termasuk eksploitasi nol-klik baru yang disebut Penghormatan

Penyerang Catalan menginfeksi korban Pegasus melalui setidaknya dua eksploitasi: eksploitasi tanpa klik dan pesan SMS berbahaya. Eksploitasi tanpa klik menantang untuk dipertahankan, mengingat mereka tidak mengharuskan korban untuk terlibat dalam aktivitas apa pun.

Citizen Lab menemukan eksploitasi baru yang sebelumnya tidak dijelaskan bernama Homage yang tampaknya telah digunakan selama bulan-bulan terakhir tahun 2019. Homage diaktifkan setidaknya pada enam tanggal pada 2019 dan 2020 dan tidak digunakan terhadap perangkat yang menjalankan versi iOS lebih besar dari 13.1.3. Citizen Lab melaporkan eksploitasi tersebut ke Apple dan mengatakan tidak memiliki bukti yang menunjukkan bahwa pengguna perangkat Apple pada versi iOS terbaru berisiko.

Eksploitasi zero-click lain yang digunakan adalah KISMET, zero-day yang digunakan melawan iOS 13.5.1 dan iOS 13.7 selama musim panas 2020. Meskipun eksploit tidak pernah ditangkap dan didokumentasikan, itu tampaknya diperbaiki oleh perubahan yang diperkenalkan ke iOS14, termasuk BlastDoor framework, sistem keamanan baru yang diadopsi Apple pada Januari 2021.

Hubungan yang kuat dengan pemerintah Spanyol

Serangan SMS melibatkan operator yang mengirimkan pesan teks meyakinkan yang berisi tautan berbahaya untuk mengelabui goal agar mengklik. Misalnya, Jordi Baylina, pemimpin teknologi di platform penskalaan Ethereum terdesentralisasi yang populer, Polygon, menerima pesan teks yang menyamar sebagai tautan boarding move untuk penerbangan Swiss Worldwide Air Traces yang telah dia beli, yang menunjukkan bahwa penyerang memiliki akses ke catatan nama penumpang Baylina (PNR ) atau informasi lain yang dikumpulkan dari operator.

Analisis Citizen Lab terhadap adware Candiru menunjukkan bahwa Candiru dirancang untuk akses ekstensif ke perangkat korban, seperti mengekstrak file dan konten browser dan mencuri pesan yang disimpan dalam aplikasi Sign Messenger Desktop yang dienkripsi. Tiga dari goal Candiru menerima electronic mail phishing berbahaya pada awal Februari 2020 yang menampilkan lambang resmi Pemerintah Spanyol dan melaporkan bahwa Organisasi Kesehatan Dunia telah menyatakan COVID-19 sebagai “darurat kesehatan masyarakat dengan kepentingan internasional” pada Januari. Salah satu goal Candiru menerima electronic mail yang meniru Cellular World Congress (MWC) dengan tautan ke tiket.

Meskipun Citizen Lab tidak secara meyakinkan menghubungkan operasi peretasan ini dengan pemerintah tertentu, ia mengatakan serangkaian bukti tidak langsung menunjukkan hubungan yang kuat dengan satu atau lebih entitas dalam pemerintah Spanyol.

UEA, India, Siprus, dan Yordania terkait dengan infeksi Inggris

Meskipun Citizen Lab terutama berfokus pada ancaman digital terhadap masyarakat sipil, ia menemukan contoh di mana pemerintah menggunakan adware untuk melakukan spionase internasional terhadap pemerintah lain. Pada tahun 2020 dan 2021, organisasi diamati dan diberitahukan pemerintah Inggris dari beberapa kasus yang dicurigai sebagai infeksi adware Pegasus dalam jaringan resmi Inggris

Contoh Inggris mencakup beberapa yang mempengaruhi Kantor Perdana Menteri (10 Downing Road) dan Kantor Luar Negeri dan Persemakmuran (FCO, sekarang Kantor Persemakmuran dan Pembangunan Asing, atau FCDO). Citizen Lab menemukan bahwa ponsel yang terhubung ke Kementerian Luar Negeri diretas menggunakan Pegasus setidaknya lima kali dari Juli 2020 hingga Juni 2021.

Infeksi yang dicurigai di Kantor Perdana Menteri Inggris dikaitkan dengan operator Pegasus yang terkait dengan UEA. Infeksi yang dicurigai terkait dengan FCO dikaitkan dengan operator Pegasus yang ditautkan oleh Citizen Lab ke UEA, India, Siprus, dan Yordania.

Dalam laporannya, Direktur Lab Warga Ron Deibert mengatakan, “Kami percaya bahwa sangat penting bahwa [UK government] upaya [related to cyber policy] diizinkan untuk dibuka bebas dari pengaruh adware yang tidak semestinya. Mengingat bahwa seorang pengacara yang berbasis di Inggris yang terlibat dalam gugatan terhadap NSO Group diretas dengan Pegasus pada tahun 2019, kami merasa terdorong untuk memastikan bahwa Pemerintah Inggris mengetahui ancaman adware yang sedang berlangsung, dan mengambil tindakan yang tepat untuk menguranginya.”

Hampir semua pemerintah Eropa menggunakan alat NSO

Selain mengungkapkan element baru dan menawarkan warna lebih lanjut pada infeksi adware tentara bayaran pemerintah Catalan dan Inggris, Farrow’s orang the big apple investigasi menawarkan nugget baru lainnya yang terkait dengan industri adware. Misalnya, Farrow mulai mewawancarai Shalev Hulio, CEO NSO Group, pada 2019 dan, sejak itu, memiliki akses ke staf, kantor, dan teknologi NSO Group.

Pelopor adware yang diperangi melawan banyak tuntutan hukum, berurusan dengan utang, melawan pendukung perusahaannya, dan gagal menjual produknya ke penegak hukum AS. Tahun lalu, Departemen Perdagangan AS menambahkan NSO Group dan beberapa pembuat adware lainnya ke daftar entitas yang diblokir untuk membeli teknologi dari perusahaan Amerika tanpa lisensi.

Perusahaan tersebut mengatakan kepada Farrow bahwa itu telah “ditargetkan oleh sejumlah organisasi advokasi bermotivasi politik, banyak dengan bias anti-Israel yang terkenal,” dan menambahkan bahwa, “Kami telah berulang kali bekerja sama dengan penyelidikan pemerintah, di mana tuduhan yang kredibel pantas, dan telah belajar dari setiap temuan dan laporan ini dan meningkatkan perlindungan dalam teknologi kami.”

Perusahaan juga memberi tahu Farrow mengenai infeksi di Inggris, “Informasi yang diajukan dalam penyelidikan menunjukkan bahwa tuduhan ini, sekali lagi, salah dan tidak dapat dikaitkan dengan produk NSO karena alasan teknologi dan kontrak.”

Hulio mengatakan kepada Farrow, “Hampir semua pemerintah di Eropa menggunakan alat kami.” Seorang mantan pejabat senior intelijen Israel mengatakan bahwa “NSO memiliki monopoli di Eropa. Otoritas Jerman, Polandia, dan Hungaria telah mengakui menggunakan Pegasus. Penegakan hukum Belgia juga menggunakannya, meskipun tidak mengakuinya.”

Administrasi Biden meluncurkan ulasan

walaupun Waktu New York telah melaporkan bahwa CIA membayar Djibouti untuk memperoleh Pegasus untuk memerangi terorisme, Farrow mengungkapkan penyelidikan yang sebelumnya tidak dilaporkan oleh WhatsApp yang menyatakan bahwa teknologi itu juga digunakan terhadap anggota pemerintahan Djibouti sendiri, termasuk Perdana Menterinya, Abdoulkadar Kamil Mohamed, dan Menterinya dari Dalam Negeri, Hassan Omar.

Dia juga mengungkapkan bahwa Administrasi Biden sedang menyelidiki penargetan tambahan pejabat AS. Tahun lalu, muncul laporan bahwa iPhone 11 orang yang bekerja untuk pemerintah AS di luar negeri, banyak dari mereka di kedutaan besarnya di Uganda, diretas menggunakan Pegasus.

Selanjutnya, pemerintah telah meluncurkan tinjauan ancaman yang ditimbulkan oleh alat peretasan komersial asing. Selain itu, Gedung Putih mengatakan kepada Farrow bahwa pihaknya juga mempertimbangkan “larangan pembelian pemerintah AS atau penggunaan adware komersial asing yang menimbulkan risiko kontraintelijen dan keamanan bagi pemerintah AS atau telah digunakan secara tidak semestinya di luar negeri.”

Hak Cipta © 2022 IDG Communications, Inc.

Total
0
Shares
Leave a Reply

Your email address will not be published.

Related Posts