Sasaran termasuk "setidaknya 100 pembela hak asasi manusia, jurnalis dan anggota masyarakat sipil lainnya di seluruh dunia," menurut Cathcart. Malware itu dimaksudkan untuk melakukan "pengawasan terhadap pengguna WhatsApp tertentu," kata keluhan itu. Target ditempatkan di tempat-tempat seperti Meksiko, Uni Emirat Arab dan Kerajaan Bahrain. Klien NSO termasuk agen pemerintah di negara-negara tersebut, serta entitas swasta, sesuai dengan keluhan. Namun keluhan tersebut tidak menyebutkan nama terdakwa selain dari NSO Group dan perusahaan induknya, Q Cyber Technologies. NSO Group mengatakan dalam sebuah pernyataan Rabu bahwa mereka membantah tuduhan itu dan "akan dengan gigih melawan mereka." "Satu-satunya tujuan NSO adalah untuk menyediakan teknologi bagi badan intelijen dan penegak hukum pemerintah berlisensi untuk membantu mereka memerangi terorisme dan kejahatan serius. Teknologi kami tidak dirancang atau dilisensikan untuk digunakan terhadap aktivis hak asasi manusia dan jurnalis," tambah perusahaan itu.
WhatsApp pertama kali mengakui serangan pada pertengahan Mei, mengatakan pada saat itu telah menemukan dan memperbaiki kerentanan yang dieksploitasi oleh para peretas. Itu meminta pengguna untuk memperbarui aplikasi mereka untuk menutup celah. Serangan itu mendorong WhatsApp untuk meluncurkan penyelidikan selama berbulan-bulan, bekerja dengan Citizen Lab University of Toronto, yang secara sukarela membantu platform pengiriman pesan mengidentifikasi kasus-kasus di mana target serangan yang diduga adalah anggota masyarakat sipil. Penyelidikan mengungkapkan bahwa penyerang memasang spyware andalan NSO, yang dikenal sebagai Pegasus, pada smartphone dengan membuat panggilan WhatsApp kepada para korban, menurut WhatsApp dan Citizen Lab. Para korban bahkan tidak perlu menjawab panggilan agar telepon mereka terinfeksi. Citizen Lab mengatakan bahwa ada beberapa cara perangkat dapat terinfeksi, dan belum semuanya diketahui. Setelah Pegasus diinstal, ia mulai menghubungi server yang dikendalikan oleh operator Pegasus dan mengirimkan kembali data pribadi korban. Data itu termasuk kata sandi, daftar kontak, acara kalender, pesan teks dan panggilan suara langsung dari aplikasi olahpesan seluler yang populer, menurut Citizen Lab, yang mempublikasikan temuan penelitiannya di situs webnya Selasa. Seorang operator bahkan dapat menghidupkan kamera dan mikrofon ponsel cerdas yang terinfeksi untuk menangkap aktivitas yang terjadi di dekat ponsel, dan menggunakan fungsi GPS untuk melacak lokasi dan pergerakan target.
WhatsApp pertama kali mengakui serangan pada pertengahan Mei, mengatakan pada saat itu telah menemukan dan memperbaiki kerentanan yang dieksploitasi oleh para peretas. Itu meminta pengguna untuk memperbarui aplikasi mereka untuk menutup celah. Serangan itu mendorong WhatsApp untuk meluncurkan penyelidikan selama berbulan-bulan, bekerja dengan Citizen Lab University of Toronto, yang secara sukarela membantu platform pengiriman pesan mengidentifikasi kasus-kasus di mana target serangan yang diduga adalah anggota masyarakat sipil. Penyelidikan mengungkapkan bahwa penyerang memasang spyware andalan NSO, yang dikenal sebagai Pegasus, pada smartphone dengan membuat panggilan WhatsApp kepada para korban, menurut WhatsApp dan Citizen Lab. Para korban bahkan tidak perlu menjawab panggilan agar telepon mereka terinfeksi. Citizen Lab mengatakan bahwa ada beberapa cara perangkat dapat terinfeksi, dan belum semuanya diketahui. Setelah Pegasus diinstal, ia mulai menghubungi server yang dikendalikan oleh operator Pegasus dan mengirimkan kembali data pribadi korban. Data itu termasuk kata sandi, daftar kontak, acara kalender, pesan teks dan panggilan suara langsung dari aplikasi olahpesan seluler yang populer, menurut Citizen Lab, yang mempublikasikan temuan penelitiannya di situs webnya Selasa. Seorang operator bahkan dapat menghidupkan kamera dan mikrofon ponsel cerdas yang terinfeksi untuk menangkap aktivitas yang terjadi di dekat ponsel, dan menggunakan fungsi GPS untuk melacak lokasi dan pergerakan target.