L’israeliano Candiru vende spyware nazionale per attaccare giornalisti e dissidenti


Un’organizzazione di guerra cibernetica israeliana ha armato le vulnerabilità nei prodotti Microsoft e Google, consentendo ai governi di invadere più di 100 giornalisti, attivisti e dissidenti politici in tutto il mondo. Nuova ricerca trovato.

La società relativamente sconosciuta si chiama Candiru e fa parte della redditizia industria informatica offensiva israeliana che spesso recluta veterani dalle unità d’élite dell’esercito e vende software che consente ai suoi clienti di hackerare a distanza computer e telefoni cellulari.

Aziende come Candiru e NSO Group, il più grande attore in questo settore opaco (per un valore di $ 1 miliardo di transazioni nel 2019), hanno dichiarato che il loro software è progettato per essere utilizzato da governi e forze dell’ordine per contrastare potenziali terrorismo e criminalità.

Ma organizzazioni per i diritti umani come le Nazioni Unite, il Citizen Lab dell’Università di Toronto e Amnesty International monitorano regolarmente lo spyware sui telefoni e sui computer di giornalisti, dissidenti e attivisti che criticano il regime autoritario.

Le e-mail inviate a più indirizzi elencati per i dirigenti di Candiru in cerca di commenti sono state respinte o non hanno ricevuto risposta.

In questo caso, Microsoft e Citizen Lab hanno scoperto che Candiru aveva venduto uno strumento spyware che sfruttava le vulnerabilità di Microsoft Windows, consentendo ai suoi distributori di rubare password, esportare file e messaggi dai dispositivi (inclusa l’applicazione di messaggistica crittografata Signal) e dalla posta elettronica e dai social media conti.

Il rapporto afferma che la sua analisi ha rilevato che il sistema di Candiru è stato venduto esclusivamente al governo e “operato in paesi come l’Arabia Saudita, Israele, Emirati Arabi Uniti, Ungheria e Indonesia”.

Secondo il rapporto, lo spyware di Candiru ha preso di mira almeno 100 membri della società civile, inclusi politici, attivisti per i diritti umani, giornalisti, accademici, personale dell’ambasciata e dissidenti nel Regno Unito, in Spagna, a Singapore, in Israele e nei territori palestinesi occupati. persona.

I ricercatori hanno anche trovato più di 750 siti Web falsi, tra cui Amnesty International, il Black Fate Movement e il servizio postale russo, che contenevano spyware.

“Fin dal suo inizio, Candiru ha cercato di rimanere nell’ombra”, ha affermato Bill Marczak, ricercatore senior presso il Citizen Lab. “Ma per le aziende che promuovono l’autoritarismo vendendo spyware usati contro giornalisti, attivisti e società civile, non c’è spazio nell’ombra”.

Microsoft Detto in un post sul blog Questa settimana è stato rilasciato un aggiornamento software, “Questo proteggerà i clienti Windows dagli attacchi [the company] Utilizzato per aiutare a diffondere il suo malware”.

Inoltre, il rapporto di Citizen Lab ha rilevato che i due browser di Google Divulgazione delle vulnerabilità Candilu, utilizzato mercoledì dalle aziende della Silicon Valley. Sebbene Google non abbia collegato esplicitamente l’exploit a Candiru, ne ha dato la colpa a una “società di sorveglianza commerciale”.

Il rapporto solleva serie preoccupazioni sulla crescente industria dello spyware occupazionale, che sta suscitando sempre più la rabbia delle grandi piattaforme tecnologiche il cui software può essere utilizzato come arma da questi gruppi. Il più grande concorrente di Candiru, il gruppo NSO, sta attualmente affrontando una causa WhatsApp, che è supportata da altri gruppi tecnologici per la presunta vendita di uno strumento che consente ai clienti di iniettare segretamente il suo software nei telefoni cellulari tramite chiamate WhatsApp.

Nel documento di marketing Candiru del 2019 visto dal Financial Times, l’organizzazione ha promosso il suo “sistema di cyber intelligence a livello di superpotenza”, affermando che “il processo di installazione e fuga è nascosto e non interromperà le normali attività del bersaglio”.

Ha aggiunto: “Gli agenti di penetrazione proprietari vengono distribuiti silenziosamente sui dispositivi di destinazione, utilizzando una serie di vettori di attacco e vulnerabilità zero-day sviluppate internamente”, il che dimostra che le vulnerabilità di Microsoft Windows sono solo una delle vulnerabilità che ha sfruttato.

Google ha dichiarato in un post di questa settimana che “rispetto ai primi anni del 2010, ci sono più venditori commerciali che vendono l’accesso 0-day”.

Christine Goodwin, direttore generale del dipartimento di sicurezza digitale di Microsoft, ha dichiarato: “Un mondo in cui le aziende del settore privato producono e vendono armi informatiche è ancora più pericoloso per i consumatori, le aziende di tutte le dimensioni e i governi”.



Source link

Autore dell'articolo: Redazione EconomiaFinanza.net

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *