• Tecnología
  • Equipo eléctrico
  • Industria de materiales
  • vida digital
  • política de privacidad
  • oh nombre
Localización: Hogar / Tecnología / Las hazañas "sin clic" de la firma israelí piratearon los iPhones completamente actualizados de activistas

Las hazañas "sin clic" de la firma israelí piratearon los iPhones completamente actualizados de activistas

techserving |
3500

Agrandar

imágenes falsas

comentarios del lector

182

con 109 carteles participando

Comparte esta historia

Compartir en Facebook

Compartir en Twitter

Compartir en Reddit

Los teléfonos inteligentes pertenecientes a más de tres docenas de periodistas, activistas de derechos humanos y ejecutivos de negocios han sido infectados con un poderoso software espía que vende una empresa israelí, supuestamente para atrapar a terroristas y criminales, informaron The Washington Post y otras publicaciones.

Los teléfonos estaban infectados con Pegasus, un software espía con todas las funciones desarrollado por NSO Group. El vendedor de exploits con sede en Israel ha sido objeto de un intenso escrutinio en los últimos años después de que se descubrió que gobiernos represivos en los Emiratos Árabes Unidos, México y otros países utilizan el malware contra periodistas, activistas y otros grupos no afiliados al terrorismo o al crimen.

Pegasus se instala con frecuencia a través de exploits de "cero clic", como los enviados por mensajes de texto, que no requieren la interacción de las víctimas. Después de que los exploits hagan jailbreak o rooteen subrepticiamente el dispositivo iPhone o Android de un objetivo, Pegasus rastrea de inmediato una gran cantidad de recursos del dispositivo. Copia historiales de llamadas, mensajes de texto, entradas de calendario y contactos. Es capaz de activar las cámaras y micrófonos de teléfonos comprometidos para escuchar a escondidas las actividades cercanas. También puede rastrear los movimientos de un objetivo y robar mensajes de aplicaciones de chat cifradas de extremo a extremo.

iPhone 12 con iOS 14.6 derribado

Según una investigación realizada conjuntamente por 17 organizaciones de noticias, Pegasus infectó 37 teléfonos pertenecientes a personas que no cumplen con los criterios que NSO dice que se requieren para que se use su poderoso software espía. Entre las víctimas se encontraban periodistas, activistas de derechos humanos, ejecutivos de empresas y dos mujeres cercanas al periodista saudita asesinado Jamal Khashoggi.

según

a The Washington Post. Análisis técnico de

Amnistía Internacional

y la Universidad de Toronto

Laboratorio ciudadano

confirmó las infecciones.

“Los ataques de Pegasus detallados en este informe y los apéndices que lo acompañan son desde 2014 hasta julio de 2021”, investigadores de Amnistía Internacional.

escribió

. “Estos también incluyen los llamados ataques de 'clic cero' que no requieren ninguna interacción del objetivo. Los ataques de cero clic se han observado desde mayo de 2018 y continúan hasta ahora. Más recientemente, se ha observado un ataque exitoso de 'cero clic' que explota varios días cero para atacar un iPhone 12 completamente parcheado con iOS 14.6 en julio de 2021 ".

Los 37 dispositivos infectados se incluyeron en una lista de más de 50.000 números de teléfono. Se desconoce quién le puso los números, por qué lo hicieron y cuántos de los teléfonos fueron realmente atacados o vigilados. Sin embargo, un análisis forense de los 37 teléfonos muestra a menudo una estrecha correlación entre las marcas de tiempo asociadas con un número de la lista y la hora en que comenzó la vigilancia en el teléfono correspondiente, en algunos casos tan breve como unos pocos segundos.

Anuncio publicitario

Amnistía Internacional y una organización periodística sin fines de lucro con sede en París llamada Forbidden Stories tuvieron acceso a la lista y la compartieron con las organizaciones de noticias, que continuaron investigando y analizando.

Los reporteros identificaron a más de 1,000 personas en más de 50 países cuyos números fueron incluidos en la lista. Las víctimas incluyeron miembros de la familia real árabe, al menos 65 ejecutivos de empresas, 85 activistas de derechos humanos, 189 periodistas y más de 600 políticos y funcionarios gubernamentales, incluidos ministros del gabinete, diplomáticos y oficiales militares y de seguridad. Los núme

ros de varios jefes de estado y primeros ministros también aparecieron en la lista. El guardián,

mientras tanto

, dijo que 15.000 políticos, periodistas, jueces, activistas y maestros en México aparecen en la lista filtrada.

Como fue detallado

aquí

, cientos de periodistas, activistas, académicos, abogados e incluso líderes mundiales parecen haber sido blanco de ataques. Los periodistas de la lista trabajaron para las principales organizaciones de noticias, como CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal, Bloomberg News, Le Monde en Francia, Financial Times en Londres y Al Jazeera en Qatar. .

"El objetivo de los 37 teléfonos inteligentes parecería entrar en conflicto con el propósito declarado de la licencia de NSO del software espía Pegasus, que la compañía dice que está destinado solo para vigilar a terroristas y delincuentes importantes", dijo el Washington Post del domingo. "La evidencia extraída de estos teléfonos inteligentes, revelada aquí por primera vez, cuestiona las promesas de la compañía israelí de vigilar a sus clientes por abusos de derechos humanos".

NSO empuja hacia atrás

Los funcionarios de NSO están presionando con fuerza la investigación. en un

declaración

, ellos escribieron:

En su propia declaración, los funcionarios de Apple escribieron:

Anuncio publicitario

Reincidente

Otras lecturas

Fallas de iOS explotadas activamente que secuestran los iPhones parcheados por Apple

Esta no es la primera vez que NSO ha sido objeto de críticas internacionales cuando se descubrió que su software espía Pegasus apuntaba a periodistas, disidentes y otras personas sin vínculos claros con el crimen o el terrorismo. El software espía NSO

salió a la luz

en 2016 cuando Citizen Lab y la firma de seguridad Lookout descubrieron que apuntaba a un disidente político en los Emiratos Árabes Unidos.

Los investigadores en ese momento determinaron que los mensajes de texto enviados al disidente de los Emiratos Árabes Unidos Ahmed Mansoor explotaron lo que eran tres vulnerabilidades de día cero del iPhone para instalar Pegasus en su dispositivo. Mansoor reenvió los mensajes a los investigadores de Citizen Lab, quienes determinaron que las páginas web vinculadas condujeron a una cadena de exploits que habrían liberado su iPhone e instalado el software espía Pegasus.

Otras lecturas

El día cero de iMessage sin clic utilizado para hackear los iPhones de 36 periodistas

Ocho meses después, los investigadores de Lookout y Google recuperaron un

Versión de Pegasus para Android

.

En 2019, el equipo de investigación de exploits Project Zero de Google descubrió que NSO explotaba vulnerabilidades de día cero que daban

control total de los dispositivos Android con parches completos

. Días después, Amnistía Internacional y Citizen Lab revelaron que los teléfonos móviles de dos destacados activistas de derechos humanos estaban

repetidamente dirigido con Pegasus

. Ese mismo mes, Facebook

demandó a NSO

, supuestamente por ataques que utilizaron exploits sin clic para comprometer los teléfonos de los usuarios de WhatsApp.

En diciembre pasado, Citizen Lab dijo que un ataque sin clic desarrollado por NSO explotó lo que había sido una vulnerabilidad de día cero en iMessage de Apple para

objetivo 36 periodistas

.

Las hazañas que venden NSO y empresas similares son extremadamente complejas, costosas de desarrollar e incluso más caras de comprar. Es poco probable que los usuarios de teléfonos inteligentes estén en el extremo receptor de uno de estos ataques a menos que estén en la mira de un gobierno rico o una agencia de aplicación de la ley. Las personas en esta última categoría deben buscar orientación de expertos en seguridad sobre cómo proteger sus dispositivos.