Categories: CYBERSEC GERAL

Meta interrompe campanha de spyware no WhatsApp com ataque “zero-click”

O WhatsApp, de propriedade do Meta, informou na sexta-feira que interrompeu uma campanha que envolvia o uso de spyware para atacar jornalistas e membros da sociedade civil.

A campanha, que visava cerca de 90 membros, envolveu o uso de spyware de uma empresa israelense chamada Paragon Solutions. Os atacantes foram neutralizados em dezembro de 2024.

Em uma declaração ao The Guardian, o aplicativo de mensagens criptografadas afirmou que entrou em contato com os usuários afetados, afirmando que tinha “alta confiança” de que os usuários foram alvo e “possivelmente comprometidos”. Atualmente, não se sabe quem está por trás da campanha nem por quanto tempo ela ocorreu.

A cadeia de ataque é classificada como “zero-click”, o que significa que a implantação do spyware ocorre sem a necessidade de qualquer interação do usuário. Suspeita-se que envolva a distribuição de um arquivo PDF especialmente elaborado enviado a indivíduos que foram adicionados a chats em grupo no WhatsApp.

A empresa observou que os alvos estavam espalhados por mais de duas dezenas de países, incluindo vários na Europa, e acrescentou que notificou as partes afetadas, fornecendo-lhes informações sobre como se protegerem.

“Este é o mais recente exemplo de por que as empresas de spyware devem ser responsabilizadas por suas ações ilegais”, disse um porta-voz do WhatsApp ao The Hacker News. “O WhatsApp continuará a proteger a capacidade das pessoas de se comunicarem de forma privada.”

A empresa também revelou que enviou uma carta de “cessar e desistir” à Paragon e que está considerando outras opções. Esse desenvolvimento marca a primeira vez que a empresa foi vinculada a casos em que sua tecnologia foi mal utilizada.

Assim como o NSO Group, a Paragon é a fabricante de um software de vigilância chamado Graphite, que é oferecido a clientes governamentais para combater ameaças digitais. A empresa foi adquirida por um grupo de investimentos dos Estados Unidos, o AE Industrial Partners, em dezembro, em um negócio no valor de 500 milhões de dólares.

Em seu site simples, a empresa afirma fornecer aos clientes “ferramentas com base ética” para “interromper ameaças intransigentes”, além de oferecer “capacidades cibernéticas e forenses para localizar e analisar dados digitais.”

No final de 2022, foi revelado que o Graphite foi usado pela Administração de Combate a Drogas dos EUA (DEA) em operações contra o narcotráfico. No ano passado, o Center for Democracy and Technology (CDT) pediu ao Departamento de Segurança Interna que liberasse detalhes sobre o contrato de 2 milhões de dólares com a Paragon.

A notícia da campanha ocorre semanas após um juiz na Califórnia ter decidido a favor do WhatsApp em um caso histórico contra o NSO Group por usar sua infraestrutura para entregar o spyware Pegasus a 1.400 dispositivos em maio de 2019.

A divulgação do Meta também coincidiu com a prisão do ex-ministro da Justiça da Polônia, Zbigniew Ziobro, por alegações de que ele autorizou o uso do spyware Pegasus para vigiar líderes da oposição e supervisionou casos em que a tecnologia foi utilizada.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago