Site icon Pingvin.Pro

Ціни на схеми для злому WhatsApp суттєво зросли

злому WhatsApp для iOS / резервні копії чатів

WhatsApp

Постійне вдосконалення систем безпеки та усунення вразливостей на пристроях та в застосунках для iOS та Android призвели до того, що за схеми злому популярних програм, як-от WhatsApp, стали вимагати мільйони доларів.




Компанія Operation Zero, яка виступає як російська платформа, що закуповує нові схеми злому від дослідників з інформаційної безпеки, оголосила про свою готовність виплачувати від $ 200 тисяч до $ 20 мільйонів за схеми, які дозволяють зламати пристрої iOS та Android. Ці схеми використовують експлойти вищого рівня, які все ще не були виправлені розробниками застосунків.

Згідно з даними, ціни на злом окремих мобільних застосунків також зросли. У 2021 році, ціна на схеми злому Android-версії WhatsApp, яка надавала доступ до чатів користувачів, коливалася від $ 1.7 млн до $ 8 млн. WhatsApp став основною ціллю для так званих урядових хакерів, які найчастіше використовують уразливості «нульового дня».

В 2019 році дослідники виявили декількох клієнтів NSO Group, які використовували програмне забезпечення цієї ізраїльської компанії для злому WhatsApp на пристроях жертв. У відповідь WhatsApp подав позов проти NSO Group. Компанія висунула звинувачення щодо створення та розповсюдження інструментів для стеження за сотнями користувачів месенджера. У 2021 році ця компанія продавала вразливість для віддаленого виконання коду за майже $ 1.7 млн. Про цю проблему безпеки розробники WhatsApp не були проінформовані.

У разі WhatsApp, така вразливість дозволяла створювати експлойти, використання яких не вимагало взаємодії з жертвою. Експлойт NSO Group використовував уразливість у бібліотеці обробки зображень у WhatsApp для Android від версії 9 до версії 11. За період з 2020 по 2021 рік розробники WhatsApp виправили три вразливості. Але щодо вразливості, яку використовував експлойт NSO Group, інформація залишається невідомою. Офіційні представники компанії відмовилися коментувати це питання.