Ciência e Tecnologia

Os pesquisadores nomeiam vários países como potenciais clientes de spyware paragon

.

Os governos da Austrália, Canadá, Chipre, Dinamarca, Israel e Cingapura são provavelmente clientes da fabricante de spyware israelenses Paragon Solutions, de acordo com um novo relatório técnico de um renomado laboratório de segurança digital.

Na quarta -feira, o Citizen Lab, um grupo de pesquisadores acadêmicos e de segurança alojados na Universidade de Toronto que investigaram a indústria de spyware há mais de uma década, publicou um relatório Sobre a startup de vigilância fundida israelense, identificando os seis governos como “suspeitos de destacamentos paragon”.

No final de janeiro, o WhatsApp notificou cerca de 90 usuários que a empresa acreditava ser direcionada com spyware Paragon, provocando um escândalo na Itália, onde alguns dos alvos vivem.

Paragon há muito tempo tenta se distinguir de concorrentes, como o grupo NSO – cujo spyware foi abusado em vários países – alegando ser um fornecedor de spyware mais responsável. Em 2021, um executivo de Paragon sênior sem nome disse à Forbes que regimes autoritários ou não democráticos nunca seriam seus clientes.

Em resposta ao escândalo motivado pelas notificações do WhatsApp em janeiro, e no que talvez tenha sido uma tentativa de reforçar suas alegações de ser um vendedor de spyware responsável, o presidente executivo da Paragon, John Fleming, disse ao Strong The One que a empresa “licencia sua tecnologia a um grupo seleto de democracias globais – principalmente os Estados Unidos e seus aliados”.

Os meios de comunicação israelenses relataram no final de 2024 que os parceiros industriais de capital de risco dos EUA haviam adquirido a Paragon por pelo menos US $ 500 milhões antecipadamente.

Uma imagem que descreve o fluxo de ataque de um spyware feito para paragon chamado grafite. As etapas incluem um invasor adicionando uma pessoa a um grupo WhatApp e, em seguida, o dispositivo da vítima analisa automaticamente o PDF, explorando a vulnerabilidade.
Um exemplo do fluxo de ataque para o spyware de grafite.Créditos da imagem:Laboratório Cidadão

No relatório na quarta -feira, o Citizen Lab disse que foi capaz de mapear a infraestrutura do servidor usada pela Paragon para sua ferramenta de spyware, que a grafite do fornecedor codinome, com base em “uma dica de um colaborador”.

A partir dessa dica e, depois de desenvolver várias impressões digitais capazes de identificar servidores Paragon associados e certificados digitais, os pesquisadores do Citizen Lab encontraram vários endereços IP hospedados em empresas de telecomunicações locais. O Citizen Lab disse que acredita que esses são servidores pertencentes a clientes Paragon, em parte com base nas iniciais dos certificados, que parecem corresponder aos nomes dos países em que os servidores estão localizados.

De acordo com o Citizen Lab, uma das impressões digitais desenvolvidas por seus pesquisadores levou a um certificado digital registrado para grafite, no que parece ser um erro operacional significativo da fabricante de spyware.

“Fortes evidências circunstanciais apóiam um vínculo entre Paragon e a infraestrutura que mapeamos”, escreveu o Citizen Lab no relatório.

“A infraestrutura que encontramos está vinculada a páginas da web intituladas ‘Paragon’ retornadas por endereços IP em Israel (onde a Paragon se baseia), bem como um certificado TLS que contém o nome da organização ‘Graphite'”, disse o relatório.

O Citizen Lab observou que seus pesquisadores identificaram vários outros nomes de códigos, indicando outros potenciais clientes governamentais da Paragon. Entre os suspeitos de países de clientes, o Citizen Lab destacou a Polícia Provincial de Ontário do Canadá (OPP), que parece especificamente um cliente Paragon, uma vez que um dos endereços IP para o suspeito de cliente canadense está diretamente vinculado à OPP.

Contate-nos

Você tem mais informações sobre o Paragon e esta campanha de spyware? A partir de um dispositivo que não é de trabalho, você pode entrar em contato com Lorenzo Franceschi-Bicchierai com segurança no sinal em +1 917 257 1382, ou via telegrama e keybase @lorenzofb ou email. Você também pode entrar em contato com o Strong The One via Securedrop.

O Strong The One estendeu a mão para porta -vozes dos seguintes governos: Austrália, Canadá, Chipre, Dinamarca, Israel e Cingapura. O Strong The One também entrou em contato com a polícia provincial de Ontário. Nenhum dos representantes respondeu aos nossos pedidos de comentário.

Quando alcançado pela Strong The One, Fleming, da Paragon, disse que o Citizen Lab alcançou a empresa e forneceu “uma quantidade muito limitada de informações, algumas das quais parecem ser imprecisas”.

Fleming acrescentou: “Dada a natureza limitada das informações fornecidas, não podemos oferecer um comentário no momento”. Fleming não respondeu quando o Strong The One perguntou o que era impreciso sobre o relatório do Citizen Lab, nem respondeu às perguntas sobre se os países identificados pelo Citizen Lab são clientes Paragon ou o status de seu relacionamento com seus clientes italianos.

O Citizen Lab observou que todas as pessoas que foram notificadas pelo WhatsApp, que então procuraram a organização para analisar seus telefones, usaram um telefone Android. Isso permitiu aos pesquisadores identificar um “artefato forense” deixado pelo spyware de Paragon, que os pesquisadores chamaram de “bigpretzel”.

O porta -voz Zade Alsawah disse ao Strong The One em comunicado que a empresa “pode ​​confirmar que acreditamos que o Laboratório Cidadão Indicador se refere à medida que Bigpretzel está associado ao Paragon”.

“Vimos em primeira mão como o spyware comercial pode ser armado para atingir jornalistas e sociedade civil, e essas empresas devem ser responsabilizadas”, leu a declaração de Meta. “Nossa equipe de segurança está constantemente trabalhando para ficar à frente das ameaças, e continuaremos trabalhando para proteger a capacidade das pessoas de se comunicar em particular”.

Dado que os telefones Android nem sempre preservam certos registros de dispositivos, o Citizen Lab observou que é provável que mais pessoas tenham sido alvo do spyware de grafite, mesmo que não houvesse evidências de spyware do Paragon em seus telefones. E para as pessoas que foram identificadas como vítimas, não está claro se foram alvo de ocasiões anteriores.

O Citizen Lab também observou que os alvos de spyware de grafite da Paragon e compromete aplicativos específicos no telefone – sem precisar de nenhuma interação do alvo – em vez de comprometer o sistema operacional mais amplo e os dados do dispositivo. No caso de Beppe Caccia, uma das vítimas da Itália, que trabalha para uma ONG que ajuda os migrantes, o Citizen Lab encontrou evidências de que o spyware infectou outros dois aplicativos em seu dispositivo Android, sem nomear os aplicativos.

A segmentação de aplicativos específicos, em oposição ao sistema operacional do dispositivo, observou o Citizen Lab, pode dificultar a conclusão de investigadores forenses de uma evidência de um hack, mas pode dar aos fabricantes de aplicativos mais visibilidade nas operações de spyware.

“O spyware de Paragon é mais complicado de identificar do que os concorrentes como [NSO Group’s] Pegasus, mas, no final do dia, não há ataque de spyware “perfeito” “, disse Bill Marczak, pesquisador sênior do Citizen Lab, ao Strong The One.”

Talvez as pistas estejam em lugares diferentes dos que estamos acostumados, mas com colaboração e compartilhamento de informações, mesmo os casos mais difíceis se desenrolam. ”

O Citizen Lab também disse que analisou o iPhone de David Yambio, que trabalha em estreita colaboração com Caccia e outros em sua ONG. Yambio recebeu uma notificação da Apple sobre seu telefone ser alvo de spyware mercenário, mas os pesquisadores não conseguiram encontrar evidências de que ele foi alvo do spyware da Paragon.

A Apple não respondeu a um pedido de comentário.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo