事件核心信息
-
攻击概况
-
WhatsApp近期阻止了一起由以色列公司Paragon Solutions发起的针对性间谍活动,约90名记者及民间社会成员受影响。 -
攻击发生于2024年12月,通过WhatsApp群组传播恶意PDF文件,利用“零点击漏洞”(无需用户交互)植入间谍软件,可窃取设备数据并控制摄像头、麦克风。 -
受攻击者已收到直接通知,但受害者地理位置及攻击持续时间尚未公开。 -
涉事公司背景
-
Paragon Solutions成立于2019年,专注于开发政府级网络安全工具,2024年12月被美国投资基金AE Industrial Partners以5亿美元收购。 -
其产品Graphite曾被美国缉毒局(DEA)用于禁毒行动,2023年因与国土安全部200万美元合同引发关注。公司自称提供“道德导向工具”,此次系首次公开卷入非法监控争议。
技术响应与法律行动
-
平台应对措施
-
WhatsApp发布安全更新修复漏洞,并向Paragon发出停止侵权通知,考虑进一步法律行动。 -
调查由多伦多大学公民实验室(Citizen Lab)协助完成,高级研究员John Scott-Railton指出,攻击反映商业间谍软件行业系统性风险,可能威胁政府人员安全。 -
行业关联与历史案例
-
此次事件紧随WhatsApp对NSO集团的法律胜利。2019年,NSO利用WhatsApp漏洞向1,400台设备部署Pegasus间谍软件,后被法院判决担责。 -
Paragon与NSO、Intellexa等同属政府监控软件供应商,但此前未被制裁。
争议与监管挑战
-
政府合作与审查 -
Paragon与美国移民海关执法局(ICE)的200万美元合同于2024年10月曝光后,其商业行为引发严格审查。 -
事件恰逢波兰前司法部长Zbigniew Ziobro被捕,其被指控授权使用NSO的Pegasus软件监控政敌。
行业警示与未来行动
-
Meta官方立场 -
WhatsApp发言人强调:“此次事件再次证明间谍软件公司需对其非法行为负责。我们将持续保护用户私密通信权。” -
分析认为,Meta连续挑战NSO、Paragon等公司,凸显其打击监控软件滥用、维护通信安全的决心。
注:Paragon与AE Industrial Partners暂未回应事件。公民实验室指出,针对记者与公民社会的攻击已成为商业间谍软件行业的普遍问题,需国际协作加强监管。
原文始发于微信公众号(独眼情报):以色列间谍无需点击即可入侵 WhatsApp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论