El grupo israelí que espió a Jeff Bezos ha estado robando información de iPhones con ataques ‘cero clic’

0

Madrid
Actualizado:

Guardar

La firma de seguridad israelí
NSO Group
, que ofrece software espía a gobiernos y agencias de inteligencia, ha estado empleando desde febrero una herramienta que permitía infectar dispositivos Apple con su código Pegasus sin necesidad de que el usuario pinchase en algún enlace malicioso o realizase acción alguna. Para conseguirlo, según
destaca la empresa de ciberseguridad Citizen Lab
, que es la que descubrió hace unos meses la vulnerabilidad en el móvil de un activista de Arabia Saudí, se servían de un fallo en la plataforma de mensajería iMessage. De acuerdo con la firma, el problema -que ya ha sido solucionado por Apple a través de una actualización- afectaba a todas las versiones de iOS, OSX y watchOS de tecnológica de la manzana mordida.

«Gracias a esta vulnerabilidad era posible tomar, prácticamente, posesión del dispositivo», explica en conversación con ABC Josep Albors, jefe de investigación y concienciación de la empresa de ciberseguridad ESET. El experto destaca, a este respecto, que aprovechando la vulnerabilidad, Pegasus – el código espía desarrollado por NSO Group y que ya ha sido empleado durante los últimos años para ‘hackear’ los terminales de magnates, como Jeff Bezos, o políticos, como Roger Torrent– «es posible monitorizar los mensajes las llamadas o los contactos del usuario». Prácticamente, para la persona que controla el software espía, es como tener el móvil en la mano.

Un ataque muy avanzado

Para explotrar la vulnerabilidad, NSO Group se servía del envío de un archivo en formato GIF a través de iMessage. Como explicamos, de acuerdo con Citizen Lab, el usuario no tendría que hacer ‘clic’ en ninguna parte para que el terminal sufriese la infección. Sea como fuere esta no es la primera vez que la empresa israelí explota una vulnerabilidad empleando esta técnica, que es una de las más avanzadas y complejas que existen actualmente.

«Es uno de los ‘exploits’ más codiciados del mercado», señala a este diario el ‘hacker’ ético Deepak Daswani. «Una vulnerabilidad que puedes explotar sin necesidad de que la víctima pulse en ningún sitio es muy valiosa. No es algo que cualquiera pueda ejecutar. Suele estar presente en ataques muy dirigidos», completa.

Apple, por su parte, afirma que la vulnerabilidad en iMessage ya ha sido solucionada; por lo que NSO Group no podrá continuar utilizándola para explotar terminales. «Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios», explican desde la tecnológica a ABC.

Desde la empresa californiana, que
hoy presenta el iPhone 13
, se recuerda, a su vez, que estas amenazas no afectan al grueso de usuarios. Por el contrario están desarrolladas para acceder a la información de personas muy específicas. «Ataques como los descritos son altamente sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos. Si bien eso significa que no son una amenaza para la inmensa mayoría de nuestros usuarios, continuamos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», señalan a este respecto desde la tecnológica.

Esta no es la primera vez que NSO Group llama la atención. El pasado mes de junio un
estudio coordinado por la plataforma sin ánimo de lucro Forbidden Stories
apuntó que, desde 2016, 50.000 personas a nivel global habían sido seleccionadas por los, al menos, 11 países que ‘alquilan’ el código Pegasus para que se les espíe. Entre ellos, políticos, periodistas, funcionarios, empresarios, activistas y líderes sindicales, además de otras personalidades.

Ver los
comentarios