Про це пише The Guardian.
Експерти стверджують, що це була атака «нульового кліка», що означає, що користувачам не потрібно було натискати на шкідливе посилання, щоб заразитися. Цей метод схожий на інший масштабний злам WhatsApp, під час якого шпигунське програмне забезпечення під назвою Pegasus заразило понад 1400 пристроїв. Після зараження пристрою чимось на кшталт Pegasus або Graphite, оператор шпигунського ПЗ отримує повний доступ до нього. Це навіть включає можливість читати повідомлення, надіслані через зашифровані додатки, такі як WhatsApp і Signal.
WhatsApp заявляє, що поінформував близько 100 користувачів про потенційну атаку, але відмовляється розкрити, де вони перебувають і хто вони. Компанія заявила, що запобігла ймовірним атакам ще в грудні, хоча незрозуміло, як довго цілі могли перебувати під загрозою.
Що стосується Paragon, компанія нещодавно уклала спірний контракт на суму 2 мільйони доларів з Департаментом імміграційного та митного контролю США (ICE). Wired повідомляє, що однорічний контракт зобов’язує Paragon надати повністю налаштоване власне програмне забезпечення, включно з ліцензією, обладнанням, гарантією, технічним обслуговуванням і навчанням.
Нагадаємо, що кібергрупа Головного управління розвідки Міноборони України здійснила DDOS-атаку на цифрову інфраструктуру російських компаній “Газпром” та “Газпромнєфть”. Онлайн-сервіси “Газпрому” зазнали потужного кіберудару, водії не можуть оплатити замовлене паливо. Монополіст не знає, коли усунуть “технічний збій”.