Amnistía Internacional, en colaboración con el proyecto sin fines de lucro Forbbiden Stories, anunció la publicación de un informe sobre el hallazgo de software espía desarrollado por la firma israelí NSO Group. Al parecer, esta herramienta es capaz de interceptar información en dispositivos iPhone con la más reciente versión de iOS empleando exploits día cero de iMessage.
El reporte menciona que este spyware fue detectado en el iPhone X con iOS v14.6 de un activista el pasado 24 de junio. El dispositivo habría sido infectado mediante un ataque de cero clics en un sistema completamente actualizado.
Los representantes de la organización no gubernamental (ONG) también notificaron su hallazgo a Apple: “Estos ataques son altamente sofisticados, requieren una inversión de millones de dólares y se empelan para atacar a individuos en específico”, mencionó Ivan Krstić, director de ingeniería de seguridad en Apple. Krstić agrega que, si bien esta no es una amenaza latente para la mayoría de usuarios de iPhone, trabajarán para tratar de prevenir que estos ataques afecten a las personas de interés en gobiernos autoritarios o que enfrentan amenazas criminales.
Cabe mencionar que Amnistía Internacional no es la única organización que ha señalado el uso de tecnología espía por parte de NSO Group. La firma de seguridad Citizen Lab recientemente publicó un informe sobre el uso de Pegasus, un poderoso spyware desarrollado por la firma israelí, confirmando que es posible infectar cualquier dispositivo iPhone 12 Pro Max con iOS 14.6.
Bill Marczak, de Citizen Lab, menciona que estos ataques incluso pueden realizarse sin necesidad de interacción del usuario, en un método nunca antes visto: “La mecánica del exploit de cero clics para iOS 14.x parece ser sustancialmente diferente del exploit KISMET para iOS 13.5.1 y iOS 13.7, lo que sugiere que de hecho es un exploit de iMessage completamente nuevo.”
Pasan los años y la lista de informes relacionados con NSO Group y Pegasus sigue creciendo. Hace un par de años, Facebook trató de proceder legalmente contra la empresa israelí por la creación y venta de un exploit día cero para WhatsApp, empleado para extraer información de funcionarios gubernamentales, periodistas, activistas políticos, disidentes y empresarios en todo el mundo.
En colaboración con Microsoft, Citizen Lab también reveló la detección entre otra empresa de vigilancia israelí conocida como Candiru y el nuevo software espía de Windows denominado DevilsTongue, implementado a través del abuso de una falla día cero en sistemas Windows.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad