以色列间谍无需点击即可入侵 WhatsApp

admin 2025年2月5日00:39:30评论24 views字数 1004阅读3分20秒阅读模式
以色列间谍无需点击即可入侵 WhatsApp

事件核心信息

  1. 攻击概况

    • WhatsApp近期阻止了一起由以色列公司Paragon Solutions发起的针对性间谍活动,约90名记者及民间社会成员受影响。
    • 攻击发生于2024年12月,通过WhatsApp群组传播恶意PDF文件,利用“零点击漏洞”(无需用户交互)植入间谍软件,可窃取设备数据并控制摄像头、麦克风。
    • 受攻击者已收到直接通知,但受害者地理位置及攻击持续时间尚未公开。
  2. 涉事公司背景

    • Paragon Solutions成立于2019年,专注于开发政府级网络安全工具,2024年12月被美国投资基金AE Industrial Partners以5亿美元收购。
    • 其产品Graphite曾被美国缉毒局(DEA)用于禁毒行动,2023年因与国土安全部200万美元合同引发关注。公司自称提供“道德导向工具”,此次系首次公开卷入非法监控争议。

技术响应与法律行动

  1. 平台应对措施

    • WhatsApp发布安全更新修复漏洞,并向Paragon发出停止侵权通知,考虑进一步法律行动。
    • 调查由多伦多大学公民实验室(Citizen Lab)协助完成,高级研究员John Scott-Railton指出,攻击反映商业间谍软件行业系统性风险,可能威胁政府人员安全。
  2. 行业关联与历史案例

    • 此次事件紧随WhatsApp对NSO集团的法律胜利。2019年,NSO利用WhatsApp漏洞向1,400台设备部署Pegasus间谍软件,后被法院判决担责。
    • Paragon与NSO、Intellexa等同属政府监控软件供应商,但此前未被制裁。

争议与监管挑战

  1. 政府合作与审查
    • Paragon与美国移民海关执法局(ICE)的200万美元合同于2024年10月曝光后,其商业行为引发严格审查。
    • 事件恰逢波兰前司法部长Zbigniew Ziobro被捕,其被指控授权使用NSO的Pegasus软件监控政敌。

行业警示与未来行动

  1. Meta官方立场
    • WhatsApp发言人强调:“此次事件再次证明间谍软件公司需对其非法行为负责。我们将持续保护用户私密通信权。”
    • 分析认为,Meta连续挑战NSO、Paragon等公司,凸显其打击监控软件滥用、维护通信安全的决心。

:Paragon与AE Industrial Partners暂未回应事件。公民实验室指出,针对记者与公民社会的攻击已成为商业间谍软件行业的普遍问题,需国际协作加强监管。

原文始发于微信公众号(独眼情报):以色列间谍无需点击即可入侵 WhatsApp

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月5日00:39:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   以色列间谍无需点击即可入侵 WhatsApphttps://cn-sec.com/archives/3695640.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息