Selasa, Whatsapp memenangkan kemenangan besar melawan grup NSO Ketika juri memesan produsen Spyware yang terkenal untuk membayar lebih dari $ 167 juta dalam kerusakan pada garis finish.
Putusan itu mengakhiri pertempuran hukum yang mencakup lebih dari lima tahun, yang dimulai pada Oktober 2019 ketika Whatsapp menuduh grup nso untuk meretas lebih dari 1.400 penggunanya mengambil keuntungan dari kerentanan dalam aplikasi obrolan fungsionalitas panggilan audio.
Putusan itu terjadi setelah persidangan juri satu minggu yang memiliki beberapa kesaksian, termasuk CEO NSO Group, Yaron Shohat dan karyawan Whatsapp, yang menanggapi dan menyelidiki insiden itu.
Bahkan sebelum persidangan dimulai, kasus tersebut telah menggali beberapa wahyu, termasuk kelompok NSO itu Dia telah memotong 10 klien pemerintahnya untuk menyalahgunakan spyware pegasus Anda, Lokasi 1.223 korban dari kampanye Spyware, dan nama -nama tiga klien produsen Spyware: Meksiko, Arab Saudi dan Uzbekistan.
TechCrunch membaca transkrip audiensi persidangan dan menyoroti fakta dan wahyu paling menarik yang keluar. Kami akan memperbarui publikasi ini karena kami belajar lebih banyak dari cache lebih dari 1.000 halaman.
Kesaksian menggambarkan bagaimana serangan WhatsApp bekerja
Dia Zero Click AttackYang berarti bahwa spyware tidak memerlukan interaksi tujuan, “itu bekerja dengan menempatkan panggilan telepon palsu WhatsApp ke target,” seperti yang dikatakan Whatsapp Antonio Pérez, selama persidangan. Pengacara menjelaskan bahwa NSO Group telah menciptakan apa yang disebutnya “Server Instalasi WhatsApp”, mesin khusus yang dirancang untuk mengirim pesan berbahaya melalui infrastruktur WhatsApp yang meniru pesan nyata.
“Setelah diterima, pesan -pesan itu akan memicu bahwa ponsel pengguna berkomunikasi dengan server ketiga dan mengunduh pegasus spyware. Yang mereka butuhkan untuk mewujudkannya hanyalah nomor telepon,” kata Pérez.
Wakil Presiden Penelitian dan Pengembangan Grup NSO, Tamir Gazneli, bersaksi bahwa “solusi nol klik adalah tonggak penting bagi Pegasus.”
NSO Group menegaskan bahwa dia pergi ke nomor telepon Amerika sebagai tes FBI
Hubungi kami
Apakah Anda memiliki informasi lebih lanjut tentang NSO Group atau perusahaan spyware lainnya? Dari perangkat dan jaringan yang tidak berfungsi, Anda dapat berkomunikasi dengan Lorenzo Franceschi-Bicchierai dengan aman pada sinyal di +1 917 257 1382, atau melalui telegram dan keybase @lorenzofb, atau e-mail.
Selama bertahun -tahun, NSO Group telah menegaskan bahwa spyware -nya tidak dapat digunakan dengan nomor telepon AS, yang berarti sejumlah sel yang dimulai dengan kode negara +1.
Pada tahun 2022, The New York Times pertama kali dilaporkan Bahwa perusahaan “menyerang” telepon Amerika, tetapi merupakan bagian dari tes untuk FBI.
Pengacara NSO Group, Joe Akrotirianakis, mengkonfirmasi hal ini, mengatakan bahwa Pegasus “pengecualian unik” tidak dapat mengarah pada nomor +1 “adalah versi Pegasus yang dikonfigurasi terutama untuk digunakan dalam demonstrasi kepada pelanggan potensial pemerintah Amerika Serikat.”
FBI Seperti yang dilaporkan, dia memilih Bukan untuk mengimplementasikan Pegasus setelah tes Anda.
Bagaimana Pelanggan Pemerintah NSO Group Menggunakan Pegasus
CEO NSO, Shohat, menjelaskan bahwa antarmuka pengguna Pegasus untuk pelanggan pemerintahnya tidak memberikan opsi untuk memilih metode pembajakan atau teknik mana yang akan digunakan terhadap tujuan yang menarik minat mereka, “karena pelanggan tidak peduli apa yang digunakan vektor, asalkan mereka mendapatkan kecerdasan yang mereka butuhkan.”
Dengan kata lain, itu adalah sistem Pegasus di backend yang memilih teknologi pembajakan mana, yang dikenal sebagai a meniupUntuk menggunakan setiap kali spyware diarahkan ke individu.
Markas besar NSO Group berbagi bangunan yang sama dengan Apple
Dalam kebetulan yang menyenangkan, kelompok NSO markas besar Di Herzliya, pinggiran Tel Aviv di Israel, berada di gedung yang sama sebagai apelyang klien iPhone -nya juga sering menjadi tujuan Pegasus Spyware dari NSO. Shohat mengatakan bahwa NSO menempati lima lantai pertama dan apel menempati sisa bangunan 14 -story.
“Kami berbagi lift yang sama ketika kami mendaki,” kata Shohat selama kesaksian.
Fakta bahwa kantor pusat NSO Group diumumkan secara terbuka adalah sesuatu yang menarik dengan sendirinya. Perusahaan lain yang mengembangkan spyware atau nol hari seperti Variston yang berbasis di Barcelonayang ditutup pada bulan FebruariItu terletak di ruang kerja bersama sambil mengklaim di situs web resminya yang akan berlokasi di tempat lain.
NSO Group mengakui bahwa dia masih menunjuk ke pengguna WhatsApp setelah permintaan diajukan
Setelah serangan Spyware, WhatsApp mengajukan gugatan terhadap NSO Group pada November 2019. Terlepas dari tantangan hukum aktif, produsen Spyware terus menunjuk kepada pengguna aplikasi obrolan, menurut wakil presiden penelitian dan pengembangan Grup NSO, Tamir Gazneli.
Gazneli mengatakan bahwa “ERISED”, nama kode untuk salah satu versi klik klik WhatsApp, digunakan dari akhir 2019 hingga Mei 2020. Versi lainnya disebut “Eden” dan “Surga”, dan ketiganya secara kolektif dikenal sebagai “Hendir”.
NSO mengatakan dia menggunakan ratusan orang
CEO NSO Group, Yaron Shohat, mengungkapkan detail kecil namun luar biasa: NSO Group dan perusahaan induknya, Q Cyber, memiliki sejumlah besar karyawan yang total antara 350 dan 380. Sekitar 50 karyawan ini bekerja untuk cyber.
NSO Group menggambarkan keuangan yang mengerikan
Selama persidangan, Shohat menjawab pertanyaan tentang keuangan perusahaan, beberapa di antaranya terungkap dalam pernyataan sebelum persidangan. Rincian ini disebutkan sehubungan dengan berapa banyak kerusakan yang harus dibayar pabrikan spyware ke WhatsApp.
Menurut Shohat dan dokumen yang disediakan oleh NSO Group, produsen Spyware kehilangan $ 9 juta pada tahun 2023 dan $ 12 juta pada tahun 2024. Perusahaan juga mengungkapkan bahwa ia memiliki $ 8,8 juta di rekening banknya dari tahun 2023 dan $ 5,1 juta di bank dari tahun 2024. Hari ini, perusahaan membakar sekitar $ 10 juta setiap bulan, sebagian besar sampai mencakup gaji dari para pegawai.
Selain itu, terungkap bahwa Q Cyber memiliki sekitar $ 3,2 juta di bank baik pada tahun 2023 dan 2024.
Selama persidangan, NSO mengungkapkan unit penelitian dan pengembangannya, yang bertanggung jawab untuk menemukan kerentanan dalam perangkat lunak dan menemukan cara meledakkannya, menghabiskan sekitar $ 52 juta untuk pengeluaran selama 2023 dan $ 59 juta pada tahun 2024.
Faktoring dalam angka -angka ini, produsen Spyware berharap untuk pergi dengan membayar kerusakan kecil atau tidak ada.
“Sejujurnya, kurasa kita tidak bisa membayar apa pun. Kita berjuang untuk menjaga kepala kita di atas air,” kata Shhat selama kesaksiannya. “Kami berkomitmen padaku [chief financial officer] Hanya untuk memprioritaskan pengeluaran dan memastikan kami memiliki cukup uang untuk memenuhi komitmen kami, dan jelas setiap minggu. “
Pertama kali diterbitkan pada 10 Mei 2025 dan diperbarui dengan detail tambahan.