Cik pārliecināti jūs esat, ka lietotne, kuru tikko atjauninājāt, patiešām ir tā, par kuru jūs to uzskatāt? Aptuveni 200 lietotājiem, galvenokārt Itālijā, šis jautājums nesen kļuva par kritiski svarīgu realitātes pārbaudi. Uzņēmumam Meta piederošais WhatsApp nesen spēra neparastu soli, brīdinot konkrētu personu grupu, kuras tika piemānītas instalēt viltotu savas iOS lietojumprogrammas versiju — tādu, kas bija klusi papildināta ar sarežģītu spiegu programmatūru.
No privātuma viedokļa šis incidents ir spilgts atgādinājums, ka Apple ekosistēmas "noslēgtais dārzs" nav neieņemams. Lai gan mēs bieži saistām ļaunprātīgu lietotņu instalēšanu no neoficiāliem avotiem ar Android, šis uzbrukums izmantoja sociālo inženieriju, lai apietu standarta App Store aizsardzību. Interesanti, ka sekas ir likušas Meta vērsties ar juridisku un tehnisku rīcību pret Asigint, spiegu programmatūras firmas SIO Itālijas meitasuzņēmumu, apgalvojot, ka tieši viņi bija šī digitālā Trojas zirga arhitekti.
Gadu gaitā analizējot sarežģītus APT (Advanced Persistent Threat) uzbrukumus, esmu secinājis, ka visefektīvākās ekspluatācijas metodes reti paļaujas tikai uz nulles dienas ievainojamībām; tās paļaujas uz cilvēka psiholoģiju. Šajā gadījumā uzbrucējiem nebija nepieciešams uzlauzt WhatsApp serverus. Tā vietā viņi izmantoja sociālās inženierijas taktiku, lai pārliecinātu lietotājus lejupielādēt modificētu lietotnes versiju.
Citiem vārdiem sakot, ja oficiālais WhatsApp ir drošs seifs, šiem lietotājiem tika iedota seifa kopija, kas izskatījās identiska, bet kuras aizmugurē bija iebūvētas slepenas durvis. Pēc instalēšanas ļaunprātīgā lietotne šķietami darbojās normāli, tomēr aizkulisēs tā vāca sensitīvus datus un uzraudzīja saziņu. Tas nebija plaša mēroga pikšķerēšanas mēģinājums; tā bija precīza, mērķtiecīga operācija.
Itālijas uzņēmuma Asigint iesaistīšana izgaismo necaurredzamo komerciālās novērošanas pasauli. Šie uzņēmumi bieži pasniedz savus produktus kā rīkus tiesībsargājošajām iestādēm un izlūkdienestiem — digitālo kompasu navigācijai mūsdienu noziedzības sarežģītībā. Tomēr, kad šie rīki tiek izmantoti pret neapbruņotiem lietotājiem, izmantojot viltotas lietotnes, robeža starp likumīgu novērošanu un neautorizētu ielaušanos kļūst bīstami neskaidra.
No riska perspektīvas šādas programmatūras eksistence rada nedrošu vidi aktīvistiem, žurnālistiem un pat augsta ranga korporatīvajām amatpersonām. Kad privāta struktūra izstrādā droša ziņapmaiņas rīka neatbilstošu versiju, tā ne tikai sniedz pakalpojumu; tā aktīvi apdraud globālās komunikācijas infrastruktūras integritāti. Meta proaktīvā reakcija — skarto lietotāju izrakstīšana no sistēmas un vēršanās pret radītājiem — ir nepieciešams pretpasākums arvien uzmācīgākajā vidē.
Pastāv izplatīts mīts, ka iOS ir imūna pret ļaunprogrammatūru tās stingrās "smilškastes" (sandboxing) un App Store "slēgtā" rakstura dēļ. Neskatoties uz šiem aizsardzības mehānismiem, uzbrucēji bieži izmanto uzņēmuma sertifikātus (Enterprise Certificates) vai mobilās ierīces pārvaldības (MDM) profilus, lai izplatītu lietotnes ārpus oficiālā veikala.
Būtībā uzbrucēji pārliecina lietotāju uzticēties jaunam "profilam" savā ierīcē, kas kalpo kā atslēga neautorizētas programmatūras instalēšanai. Tiklīdz lietotājs noklikšķina uz "Atļaut", cilvēka ugunsmūris ir pārrauts. Arhitektūras līmenī tālrunis dara tieši to, kas tam tika likts, pat ja lietotājs pilnībā neizprata šīs atļaujas sekas.
Es bieži saku saviem kolēģiem, ka mums pret sensitīviem datiem būtu jāizturas kā pret urānu: tie ir neticami vērtīgi, bet, ja ar tiem rīkojas nepareizi vai tie noplūst, tie kļūst par toksisku aktīvu, kas var radīt sistēmiskus bojājumus. Šiem 200 indivīdiem, pret kuriem bija vērsta šī kampaņa, viņu personīgie ziņojumi, kontakti un, iespējams, pat atrašanās vieta kļuva par apdraudējumu.
Regulējuma kontekstā šis incidents izceļ notiekošo cīņu starp pilnīgu šifrēšanu (end-to-end encryption) un pieprasījumu pēc "likumīgas piekļuves". Lai gan WhatsApp joprojām ir robusta, šifrēta platforma, šī šifrēšana ir bezjēdzīga, ja pati lietotne ir kompromitēta. Ja "galapunktā" (jūsu tālrunī) darbojas ļaunprātīga programmatūras versija, dati tiek pārtverti vēl pirms tie tiek šifrēti sūtīšanai.
Kā žurnālists, kurš ir pavadījis laiku, sazinoties caur Signal un PGP, lai aizsargātu avotus, esmu attīstījis veselīgu paranojas sajūtu attiecībā uz lietotņu integritāti. Šis incidents nostiprina vairākus digitālās higiēnas pamatprincipus, kas ērtību vārdā bieži tiek ignorēti.
Galu galā atbildība par drošību ir daudzšķautņaina. Kamēr Meta var aizlāpīt caurumus savā kodā un likvidēt ļaunprātīgu infrastruktūru, galalietotājs paliek pēdējā aizsardzības līnija. Ja lietotne lūdz lejupielādēt "īpašu versiju" no tīmekļa vietnes, nevis no oficiālā veikala, vai pieprasa instalēt konfigurācijas profilu, jūs, visticamāk, saskaraties ar topošu digitālo ķīlnieku situāciju.
Ja esat bažīgs par savu ziņapmaiņas lietotņu integritāti vai jums ir aizdomas, ka varētu būt sarežģītas novērošanas mērķis, apsveriet šos praktiskos soļus:
Ielaušanās gadījumā labākā rīcība ir rūpnīcas iestatījumu atjaunošana un visu kritiski svarīgo paroļu maiņa. Drošība nav galamērķis, bet gan nepārtraukts verifikācijas process.



Mūsu end-to-end šifrētais e-pasta un mākoņdatu glabāšanas risinājums nodrošina visefektīvākos līdzekļus drošai datu apmaiņai, garantējot jūsu datu drošību un konfidencialitāti.
/ Izveidot bezmaksas kontu