Las hazañas “sin clic” de la firma israelí piratearon los iPhones completamente actualizados de activistas

Las hazañas

imágenes falsas

Los teléfonos inteligentes pertenecientes a más de tres docenas de periodistas, activistas de derechos humanos y ejecutivos de negocios han sido infectados con un poderoso software espía que vende una empresa israelí, supuestamente para atrapar a terroristas y criminales, informaron The Washington Post y otras publicaciones.

Los teléfonos estaban infectados con Pegasus, un software espía con todas las funciones desarrollado por NSO Group. El vendedor de exploits con sede en Israel ha sido objeto de un intenso escrutinio en los últimos años después de que se descubrió que gobiernos represivos en los Emiratos Árabes Unidos, México y otros países utilizan el malware contra periodistas, activistas y otros grupos no afiliados al terrorismo o al crimen.

Pegasus se instala con frecuencia a través de exploits de “cero clic”, como los enviados por mensajes de texto, que no requieren la interacción de las víctimas. Después de que los exploits hagan jailbreak o rooteen subrepticiamente el dispositivo iPhone o Android de un objetivo, Pegasus rastrea de inmediato una gran cantidad de recursos del dispositivo. Copia historiales de llamadas, mensajes de texto, entradas de calendario y contactos. Es capaz de activar las cámaras y micrófonos de teléfonos comprometidos para escuchar a escondidas las actividades cercanas. También puede rastrear los movimientos de un objetivo y robar mensajes de aplicaciones de chat cifradas de extremo a extremo.

iPhone 12 con iOS 14.6 derribado

Según una investigación realizada conjuntamente por 17 organizaciones de noticias, Pegasus infectó 37 teléfonos pertenecientes a personas que no cumplen con los criterios que NSO dice que se requieren para que se use su poderoso software espía. Entre las víctimas se encontraban periodistas, activistas de derechos humanos, ejecutivos de empresas y dos mujeres cercanas al periodista saudita asesinado Jamal Khashoggi. según

a The Washington Post. Análisis técnico de Amnistía Internacional y la Universidad de Toronto Laboratorio ciudadano confirmó las infecciones.

“Los ataques de Pegasus detallados en este informe y los apéndices que lo acompañan son desde 2014 hasta julio de 2021”, investigadores de Amnistía Internacional. escribió. “Estos también incluyen los llamados ataques de ‘clic cero’ que no requieren ninguna interacción del objetivo. Los ataques de cero clic se han observado desde mayo de 2018 y continúan hasta ahora. Más recientemente, se ha observado un ataque exitoso de ‘cero clic’ que explota varios días cero para atacar un iPhone 12 completamente parcheado con iOS 14.6 en julio de 2021 “.

Los 37 dispositivos infectados se incluyeron en una lista de más de 50.000 números de teléfono. Se desconoce quién le puso los números, por qué lo hicieron y cuántos de los teléfonos fueron realmente atacados o vigilados. Sin embargo, un análisis forense de los 37 teléfonos muestra a menudo una estrecha correlación entre las marcas de tiempo asociadas con un número de la lista y la hora en que comenzó la vigilancia en el teléfono correspondiente, en algunos casos tan breve como unos pocos segundos.

Amnistía Internacional y una organización periodística sin fines de lucro con sede en París llamada Forbidden Stories tuvieron acceso a la lista y la compartieron con las organizaciones de noticias, que continuaron investigando y analizando.

Los reporteros identificaron a más de 1,000 personas en más de 50 países cuyos números fueron incluidos en la lista. Las víctimas incluyeron miembros de la familia real árabe, al menos 65 ejecutivos de empresas, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos y funcionarios gubernamentales, incluidos ministros del gabinete, diplomáticos y oficiales militares y de seguridad. Los números de varios jefes de estado y primeros ministros también aparecieron en la lista. El guardián, Entretanto, dijo que 15.000 políticos, periodistas, jueces, activistas y maestros en México aparecen en la lista filtrada.

Como fue detallado aquí, cientos de periodistas, activistas, académicos, abogados e incluso líderes mundiales parecen haber sido blanco de ataques. Los periodistas de la lista trabajaron para las principales organizaciones de noticias, como CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal, Bloomberg News, Le Monde en Francia, Financial Times en Londres y Al Jazeera en Qatar. .

“El objetivo de los 37 teléfonos inteligentes parecería entrar en conflicto con el propósito declarado de la licencia de NSO del software espía Pegasus, que la compañía dice que está destinado solo para vigilar a terroristas y delincuentes importantes”, dijo el Washington Post del domingo. “La evidencia extraída de estos teléfonos inteligentes, revelada aquí por primera vez, cuestiona las promesas de la compañía israelí de vigilar a sus clientes por abusos de derechos humanos”.

NSO empuja hacia atrás

Los funcionarios de NSO están presionando con fuerza la investigación. en un declaración, ellos escribieron:

El informe de Forbidden Stories está lleno de suposiciones erróneas y teorías no corroboradas que plantean serias dudas sobre la fiabilidad y los intereses de las fuentes. Parece que las “fuentes no identificadas” han proporcionado información que no tiene base fáctica y [is] lejos de la realidad.

Después de verificar sus afirmaciones, negamos firmemente las falsas acusaciones hechas en su informe. Sus fuentes les han proporcionado información que no tiene base fáctica, como lo demuestra la falta de documentación de respaldo para muchas de sus afirmaciones. De hecho, estas acusaciones son tan escandalosas y están lejos de la realidad que NSO está considerando una demanda por difamación.

NSO Group tiene una buena razón para creer que las afirmaciones que hacen las fuentes anónimas a Forbidden Stories se basan en [a] Interpretación engañosa de datos de información básica accesible y abierta, como los servicios de búsqueda de HLR, que no tienen relación con la lista de objetivos de los clientes de Pegasus o cualquier otro producto de NSO. Dichos servicios están disponibles abiertamente para cualquier persona, en cualquier lugar y en cualquier momento y son comúnmente utilizados por agencias gubernamentales para numerosos propósitos, así como por empresas privadas en todo el mundo.

Las afirmaciones de que los datos se filtraron de nuestros servidores es una completa mentira y ridícula, ya que dichos datos nunca existieron en ninguno de nuestros servidores.

En su propia declaración, los funcionarios de Apple escribieron:

Apple condena inequívocamente los ciberataques contra periodistas, activistas de derechos humanos y otras personas que buscan hacer del mundo un lugar mejor. Durante más de una década, Apple ha liderado la industria en innovación de seguridad y, como resultado, los investigadores de seguridad coinciden en que el iPhone es el dispositivo móvil de consumo más seguro del mercado. Los ataques como los descritos son altamente sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos. Si bien eso significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos.

Reincidente

Esta no es la primera vez que NSO ha sido objeto de críticas internacionales cuando se descubrió que su software espía Pegasus apuntaba a periodistas, disidentes y otras personas sin vínculos claros con el crimen o el terrorismo. El software espía NSO salió a la luz en 2016 cuando Citizen Lab y la firma de seguridad Lookout descubrieron que apuntaba a un disidente político en los Emiratos Árabes Unidos.

Los investigadores en ese momento determinaron que los mensajes de texto enviados al disidente de los Emiratos Árabes Unidos Ahmed Mansoor explotaron lo que eran tres vulnerabilidades de día cero del iPhone para instalar Pegasus en su dispositivo. Mansoor reenvió los mensajes a los investigadores de Citizen Lab, quienes determinaron que las páginas web vinculadas condujeron a una cadena de exploits que habrían liberado su iPhone e instalado el software espía Pegasus.

Ocho meses después, los investigadores de Lookout y Google recuperaron una versión de Pegasus para Android.

En 2019, el equipo de investigación de exploits Project Zero de Google descubrió que NSO explotaba las vulnerabilidades de día cero que brindaban un control total de los dispositivos Android con parches completos. Días después, Amnistía Internacional y Citizen Lab revelaron que los teléfonos móviles de dos destacados activistas de derechos humanos fueron atacados repetidamente por Pegasus. Ese mismo mes, Facebook demandó a NSO, supuestamente por ataques que usaban exploits sin clic para comprometer los teléfonos de los usuarios de WhatsApp.

En diciembre pasado, Citizen Lab dijo que un ataque sin clic desarrollado por NSO explotó lo que había sido una vulnerabilidad de día cero en iMessage de Apple para apuntar a 36 periodistas.

Las hazañas que venden NSO y empresas similares son extremadamente complejas, costosas de desarrollar e incluso más caras de comprar. Es poco probable que los usuarios de teléfonos inteligentes estén en el extremo receptor de uno de estos ataques a menos que estén en la mira de un gobierno rico o una agencia de aplicación de la ley. Las personas en esta última categoría deben buscar orientación de expertos en seguridad sobre cómo proteger sus dispositivos.

Leave a Reply

Your email address will not be published. Required fields are marked *