Na terça-feira, o WhatsApp obteve uma grande vitória contra o grupo NSO quando um júri ordenou que o infame fabricante de spyware pagasse mais de US $ 167 milhões em danos à empresa de propriedade meta.
A decisão concluiu uma batalha legal que abrange mais de cinco anos, que começou em outubro de 2019, quando o WhatsApp acusou o Grupo de Hacking mais de 1.400 usuários, aproveitando uma vulnerabilidade na funcionalidade de chamada de áudio do aplicativo de bate-papo.
O veredicto ocorreu após um julgamento de um júri de uma semana que apresentou vários testemunhos, incluindo Yaron Shohat, CEO do NSO Group, e os funcionários do WhatsApp que responderam e investigaram o incidente.
Mesmo antes do início do julgamento, o caso desenterrou várias revelações, incluindo o grupo NSO havia cortado 10 de seus clientes do governo por abusar de seu spyware de Pegasus, os locais de 1.223 da campanha de vítimas da campanha de spyware e os nomes de três clientes do fabricante de spyware: México, Arábia Saudii e Uzbequista.
O TechCrunch leu as transcrições das audiências do julgamento e está destacando os fatos e revelações mais interessantes que foram lançados. Atualizaremos este post à medida que aprendemos mais com o cache de mais de 1.000 páginas.
Testemunho descreveu como o ataque do WhatsApp funcionou
O ataque com clique zero, o que significa que o spyware não exigiu interação do alvo, “trabalhou colocando uma chamada telefônica falsa do WhatsApp para o alvo”, como disse o advogado do WhatsApp, Antonio Perez, durante o julgamento. O advogado explicou que o NSO Group havia construído o que chamou de “servidor de instalação do WhatsApp”, uma máquina especial projetada para enviar mensagens maliciosas através da infraestrutura do WhatsApp imitando mensagens reais.
“Uma vez recebidos, essas mensagens acionariam o telefone do usuário para entrar em contato com um terceiro servidor e baixar o spyware Pegasus. A única coisa que eles precisavam para que isso acontecesse foi o número de telefone”, disse Perez.
O vice-presidente de pesquisa e desenvolvimento do NSO Group, Tamir Gazneli, testemunhou que “qualquer solução de clique zero é um marco significativo para Pegasus”.
O NSO Group confirma que segmentou um número de telefone americano como um teste para o FBI
Contate-nos
Você tem mais informações sobre o NSO Group ou outras empresas de spyware? A partir de um dispositivo e uma rede que não são de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb, ou email.
Durante anos, o NSO Group afirmou que seu spyware não pode ser usado contra números de telefone americanos, o que significa que qualquer número de célula que começa com o código do país +1.
Em 2022, O New York Times relatou primeiro Que a empresa “atacou” um telefone americano, mas fazia parte de um teste para o FBI.
O advogado do NSO Group Joe Akrotirianakis confirmou isso, dizendo que a “exceção única” para Pegasus não ser capaz de segmentar +1 números “era uma versão especialmente configurada do PEGASUS para ser usada na demonstração de potenciais clientes do governo dos EUA”.
O FBI teria escolhido Não para implantar Pegasus após o teste.
Como os clientes do governo do grupo NSO usam Pegasus
O CEO da NSO, Shohat, explicou que a interface do usuário da Pegasus para seus clientes governamentais não fornece uma opção para escolher qual método ou técnica de hackers usar contra os alvos em que eles precisam “,” porque os clientes não se importam com qual vetor que usam, desde que obtenham a inteligência de que precisam “.
Em outras palavras, é o sistema Pegasus no back -end que escolhe qual tecnologia de hackers, conhecida como exploração, para usar cada vez que o spyware tem como alvo um indivíduo.
A sede do NSO Group compartilha o mesmo edifício que a Apple
Em uma coincidência engraçada, o NSO Group’s sede Em Herzliya, um subúrbio de Tel Aviv em Israel, está no mesmo edifício como maçãcujos clientes do iPhone também são frequentemente direcionados pelo Spyware Pegasus da NSO. Shohat disse que a NSO ocupa os cinco primeiros andares e a Apple ocupa o restante do edifício de 14 andares.
“Compartilhamos o mesmo elevador quando aumentamos”, disse Shohat durante o testemunho.
O fato de a sede do grupo NSO serem anunciados abertamente é um pouco interessante por si só. Outras empresas que desenvolvem spyware ou zero dias como o Barcelona, com sede em Barcelona, que fecharam em fevereiro, estavam localizadas em um espaço de trabalho, enquanto reivindicava em seu site oficial para estar em outro lugar.
O NSO Group admitiu que continuava direcionando os usuários do WhatsApp depois que o processo foi arquivado
Após o ataque do Spyware, o WhatsApp entrou com seu processo contra o NSO Group em novembro de 2019. Apesar do desafio legal ativo, a fabricante de spyware continuou visando os usuários do aplicativo de bate -papo, de acordo com o vice -presidente de pesquisa e desenvolvimento do NSO, Tamir Gazneli.
Gazneli disse que “errado”, o codinome para uma das versões do vetor de clique zero do WhatsApp, estava em uso do final de 2019 até maio de 2020. As outras versões foram chamadas de “Éden” e “Heaven” e as três eram conhecidas coletivamente como “Hummingbird”.
NSO diz que emprega centenas de pessoas
O CEO do NSO Group, Yaron Shohat, divulgou um detalhe pequeno, mas notável: o NSO Group e sua empresa controladora, Q Cyber, têm um número combinado de funcionários, totalizando entre 350 e 380. Cerca de 50 desses funcionários trabalham para a Q Cyber.
Grupo NSO descreve finanças terríveis
Durante o julgamento, Shohat respondeu a perguntas sobre as finanças da empresa, algumas das quais foram divulgadas em depoimentos antes do julgamento. Esses detalhes foram criados em conexão com quanto por danos que o fabricante de spyware deve pagar ao WhatsApp.
De acordo com o SHOHAT e os documentos fornecidos pelo NSO Group, a fabricante de spyware perdeu US $ 9 milhões em 2023 e US $ 12 milhões em 2024. A empresa também revelou que tinha US $ 8,8 milhões em sua conta bancária em 2023 e US $ 5,1 milhões no banco em 2024. Atualmente, a empresa queima em torno de US $ 10 milhões a cada mês, a cada mês, a cada um no banco de 2024.
Além disso, foi revelado que a Q Cyber tinha cerca de US $ 3,2 milhões no banco, tanto em 2023 quanto em 2024.
Durante o estudo, a NSO revelou sua unidade de pesquisa e desenvolvimento – responsável por encontrar vulnerabilidades em software e descobrir como explorá -las – gastou cerca de US $ 52 milhões em despesas durante 2023 e US $ 59 milhões em 2024. Shohat também disse que o NSO do Grupo PEAS paga “em algum lugar na faixa” entre US $ 3 milhões e “dez vezes” para o acesso a seu grupo de pessoas.
Considerando nesses números, o fabricante de spyware esperava se safar com o pagamento de pouco ou nenhum dano.
“Para ser sincero, acho que não podemos pagar nada. Estamos lutando para manter a cabeça acima da água”, disse Shohat durante seu testemunho. “Estamos comprometendo -se com o meu [chief financial officer] Apenas para priorizar as despesas e garantir que tenhamos dinheiro suficiente para cumprir nossos compromissos e, obviamente, semanalmente. ”
Publicado pela primeira vez em 10 de maio de 2025 e atualizado com detalhes adicionais.