У грудні 2024 року WhatsApp виявив масштабну кібератаку з використанням шпигунського ПЗ Graphite. Жертвами стали журналістів та правозахисники з різних країн. Найстрашніше — для зараження не потрібно натискати посилання чи відкривати файли. Достатньо було просто отримати повідомлення.
Технологія "тихого вторгнення"
Graphite, розроблений компанією Paragon Solutions, використовує "zero-click" експлойти. Цей метод вперше став відомим після скандалу з Pegasus у 2021 році. На відміну від класичних вірусів, жертва навіть не підозрює про зараження. Софт дає змогу:
- читати переписки та голосові повідомлення;
- активувати камеру й мікрофон смартфона;
- відстежувати геолокацію в режимі реального часу.
Експерти з Citizen Lab підтверджують: Graphite має модулі для обходу шифрування Signal і Telegram.
Міжнародний слід: від Близького Сходу до Вашингтона
Paragon Solutions, зареєстрована в Тель-Авіві, у листопаді уклала контракт на $1.8 млн з ICE — імміграційною службою США. Це викликало хвилю обурення серед правозахисників. "Ці технології створені для диктаторів", — заявив представник Access Now на щорічному форумі з кібербезпеки.
WhatsApp вже подала позови проти NSO Group (розробника Pegasus) у 2019 та 2023 роках. Тепер черга за Paragon — компанія отримала "стоп-лист" і готується до судових баталій.
Майбутнє під прицілом: чи можна зупинити шпигунські технології?
Попри заяви Meta про блокування атак, експерти застерігають: ринок кіберзброї зріс на 45% з 2021 року. ООН готує резолюцію про заборону продажу шпигунського ПЗ приватним компаніям, але країни на кшталт Ізраїлю та угруповання рф блокуватимуть ініціативу.
"Це гонка озброєнь, де звичайні користувачі — гарматне м'ясо", — підсумовує спеціаліст Джон Скотт-Реймонд. Поки уряди спорять, єдиний захист — регулярне оновлення додатків та використання додаткових аутентифікацій.











