Los iPhones de los periodistas alcanzan el exploit ‘Zero-Click’

Decenas de periodistas que trabajan para la agencia de noticias Al Jazeera probablemente hayan sido blanco de un sofisticado ataque de software espía sin hacer clic, según un informe reciente. Se le pidió al grupo de vigilancia de Internet Citizen Lab, con sede en Toronto, que investigara los ataques, que tuvieron lugar en julio y agosto, y publicaron sus hallazgos el domingo.

El informe encontró que 36 periodistas, productores, presentadores y ejecutivos tenían sus iPhones comprometidos por el software espía Pegasus. El software espía, desarrollado y vendido por la firma israelí NSO Group, apunta a las vulnerabilidades de seguridad en la aplicación iMessage. El llamado exploit de «clic cero» se implementa sin ninguna interacción del usuario. Una vez instalado, puede grabar sonido ambiental y conversaciones telefónicas, tomar fotografías y acceder a las credenciales de usuario.

¿Cómo funcionan los exploits Zero-Click?

Las infecciones de malware generalmente ocurren cuando los usuarios interactúan con código malicioso haciendo clic en una URL o descargando software malicioso disfrazado de programa auténtico. Pero el software espía sin hacer clic penetra en los dispositivos sin la interacción del usuario.

En su investigación de los ataques de Pegasus, Citizen Lab monitoreó el tráfico de Internet móvil y descubrió que un teléfono objetivo visitó los servidores de instalación del software espía Pegasus de NSO Group. Las instrucciones para visitar el servidor de instalación parecen provenir de una vulnerabilidad en la aplicación iMessage, a través del propio sistema iCloud de Apple.

¿Quién fue el responsable de los ataques?

Los investigadores de Citizen Lab encontraron evidencia, basada en ataques de Pegasus previamente documentados, de que la mayor parte de los ataques a los periodistas provenían de cuatro clientes de NSO. Estos clientes incluyeron los gobiernos de Arabia Saudita y los Emiratos Árabes Unidos.

El informe señala que más de una docena de otros periodistas también han sufrido ataques similares de cero clics por parte del software espía NSO. Este tipo de ataques contra periodistas se han acelerado en los últimos meses, según Citizen Lab. El grupo dice que también ha documentado ataques a periodistas por parte de actores de amenazas en China, Rusia, Etiopía y México.

¿Quién es NSO Group?

Fundado en 2010, el Grupo NSO es una empresa de vigilancia secreta con sede en Israel que algunos han descrito como un «traficante de armas cibernético». Citizen Lab, en asociación con la empresa de seguridad móvil Lookout, informó por primera vez sobre las capacidades del producto estrella de NSO Group, Pegasus, en 2016. Un ataque fallido a un activista de derechos humanos de los Emiratos Árabes Unidos llevó al descubrimiento de Pegasus y de debilidades de seguridad previamente desconocidas en iPhones que explota. .

Más recientemente, NSO Group ha sido el foco de una demanda contenciosa presentada en octubre de 2019 por la popular aplicación de chat WhatsApp, propiedad de Facebook. La demanda alega que NSO Group desarrolló un exploit para WhatsApp que permitió a los gobiernos monitorear las comunicaciones hacia y desde diplomáticos, periodistas, activistas de derechos humanos y disidentes políticos.

A principios de este año, un juez federal dictaminó que la demanda podía continuar. Un escrito presentado esta semana en apoyo de la demanda, expuso los riesgos de seguridad más amplios en juego. «La creación y el despliegue generalizados de estas herramientas por parte de empresas privadas que actúan con fines de lucro aumenta drásticamente el riesgo de que estas vulnerabilidades sean obtenidas y explotadas por actores malintencionados …»

Cómo protegerse

Los ataques de cero clic no requieren ninguna acción por parte de los usuarios del dispositivo. Operan en segundo plano y dejan poco o ningún rastro de su presencia o actividades. Estos atributos dificultan la defensa. Citizen Lab y otros recomiendan asegurarse de que su sistema operativo móvil esté actualizado a la última versión. Las vulnerabilidades identificadas en versiones anteriores de iOS se corrigieron en la actualización de iOS 14.

Más allá de las actualizaciones periódicas, practicar una buena higiene digital siempre es importante para la seguridad de sus dispositivos móviles. Los sitios haveibeenpwned.com y breachalarm.com pueden informarle si sus credenciales de correo electrónico se han visto comprometidas. Utilice contraseñas seguras en las aplicaciones que contengan datos confidenciales y elimine las aplicaciones que no utilice habitualmente.

El malware es una amenaza creciente para los usuarios de teléfonos móviles. Además de las filtraciones de datos, el malware puede provocar fallas lógicas y pérdida de datos. Secure Data Recovery Services se especializa en la recuperación de datos en dispositivos iPhone y Android. Nuestros ingenieros certificados en recuperación de datos emplean herramientas patentadas de vanguardia para resolver incluso los escenarios de pérdida de datos móviles más complejos.

Llámenos al 1-800-388-1266 si experimenta una pérdida de datos en su dispositivo iPhone o Android. Secure Data Recovery Services tiene una probada tasa de éxito del 96 por ciento. Nuestros técnicos proporcionarán un análisis de diagnóstico gratuito. No paga nada hasta que sus datos se recuperen con éxito. También obtiene nuestra garantía de «sin datos, sin tarifa de recuperación». Llame ahora para abrir un caso.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *