image

WhatsApp: negentig gebruikers aangevallen met Paragon-spyware

vrijdag 31 januari 2025, 16:36 door Redactie, 8 reacties

Negentig gebruikers van WhatsApp, waaronder journalisten, zijn aangevallen en 'mogelijk gecompromitteerd' met de Paragon-spyware, zo heeft de berichtendienst tegenover persbureau Reuters laten weten. Details over de aanvallen zijn schaars. Slachtoffers kregen een malafide pdf-bestand toegestuurd, zo laat TechCrunch weten. De bekende spyware-onderzoeker John Scott-Railton van Citizen Lab laat weten met de aanval bekend te zijn en zegt ook een onderzoek te zijn gestart.

The Guardian meldt op basis van niet nader genoemde experts dat het om een 'zero-click' aanval ging, waarbij er geen interactie van het doelwit is vereist om besmet te raken. Waar de aangevallen gebruikers zich bevinden is niet bekendgemaakt. WhatsApp zou de door de aanvallers gebruikte methode inmiddels hebben verholpen. Ook zijn doelwitten en slachtoffers van de aanval door het bedrijf ingelicht.

Tevens laat WhatsApp weten dat het Paragon een 'cease and desist' brief heeft gestuurd en naar juridische mogelijkheden kijkt. De aanvallen werden in december opgemerkt. Het is onbekend hoelang gebruikers doelwit waren. De Graphite-spyware van Paragon zou vergelijkbaar zijn met de Pegasus-spyware van de NSO Group en kan gebruikers vergaande controle over de telefoon van een slachtoffer geven.

Reacties (8)
Vandaag, 17:11 door op leeftijd
zeker op "OK" gedrukt, het zal wel goed zijn.
NIET dus.
Vandaag, 17:23 door Anoniem
Door op leeftijd: zeker op "OK" gedrukt, het zal wel goed zijn.
NIET dus.

Er staat dat geen interactie van het doelwit is vereist.
Vandaag, 17:27 door Anoniem
OK drukken hoeft niet bij dit soort aanvallen - daarom zijn ze 'zero-click' genoemd.
Vandaag, 17:33 door Rubbertje
WhatsApp zou de door de aanvallers gebruikte methode inmiddels hebben verholpen.

Ik heb nog geen update gezien in de Playstore. Of heb ik iets gemist?
Vandaag, 18:04 door Anoniem
iOS? Android?
WhatsApp blijft een veiligheidsrisico.
Vandaag, 20:04 door Anoniem
Door op leeftijd: zeker op "OK" gedrukt, het zal wel goed zijn.
NIET dus.

...het om een 'zero-click' aanval ging, waarbij er geen interactie van het doelwit is vereist om besmet te raken...
Vandaag, 20:52 door Anoniem
Meestal is zoiets niet persistent, dit soort spyware overleeft meestal geen reboot, maar men moet wel zorgen dat alle gedownloade bestanden verwijderd zijn anders kan de spyware bij aanvang weer geactiveert worden.
De schade is vaak al wel snel gedaan, dus als mensen iets gevoeligs op hun telefoon hebben is het handig om deze apart te versleutelen met bestandsversleuteling. (Een 7zip versleuteld met AES volstaat)
Voer geen sleutels in bij vermoeden van een infectie.
Vandaag, 21:01 door Anoniem
Door Rubbertje:
WhatsApp zou de door de aanvallers gebruikte methode inmiddels hebben verholpen.

Ik heb nog geen update gezien in de Playstore. Of heb ik iets gemist?
Misschien de APK op hun website.
Als het goed is moet deze dezelfde signature hebben dus kun u het updaten met deze APK.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.