Un análisis forense de Amnistía Internacional encontró que un software espía de grado militar —Pegasus— se utilizó para ingresar con éxito en los iPhones de periodistas; aparentemente enviando iMessages en los que ni siquiera era necesario hacer clic.
El software espía es producto de la empresa israelí NSO Group. Esa compañía privada vende herramientas avanzadas de piratería a clientes, incluidos gobiernos.
Un grupo de 17 medios de comunicación y Amnistía Internacional publicaron un informe el domingo en el que afirmaba que sus clientes utilizaron el software Pegasus de NSO Group para piratear los teléfonos de al menos 37 periodistas, activistas, políticos y ejecutivos de empresas de todo el mundo.
Pero NSO Group negó rotundamente el informe, alegó que contenía inexactitudes fácticas y carecía de pruebas.
Amnistía Internacional publicó un informe de metodología forense sobre cómo analizaba los teléfonos de los objetivos para descubrir si habían sido comprometidos por Pegasus.
De hecho, la organización encontró evidencia de ataques de iMessage «sin hacer clic» dirigidos a periodistas desde 2018; sus implicaciones son alarmantes para la seguridad del iPhone. Los ataques de cero clic no requieren ninguna interacción de la víctima para entrar en un teléfono.
Amnistía dijo que analizó un iPhone 12 completamente actualizado. El dispositivo, que pertenece a un periodista indio, mostró signos de «compromiso exitoso» luego de un ataque de cero clics el 16 de junio de 2021.
«Estos descubrimientos más recientes indican que los clientes de NSO Group actualmente pueden comprometer de forma remota los modelos recientes de iPhone y versiones de iOS», advierte el informe.
Bill Marczak —investigador del Citizen Lab de especialistas en vigilancia digital de la Universidad de Toronto— dijo en Twitter que el laboratorio encontró evidencia de ataques de mensajes sin hacer clic para ingresar a los últimos iPhones.
También, Marczak dijo que algunos de los ataques de cero clic explotaron ImageIO de Apple. Así, permite que los dispositivos de Apple lean y muestren imágenes.
Además, Amnistía encontró evidencia de un ataque sin clics dirigido a un periodista azerbaiyano en 2020 que involucraba a Apple Music. Pero análisis de la organización no pudo determinar si Apple Music se usó para infectar el teléfono o si el exploit comenzó con una aplicación diferente.
Al respecto, Amnistía dijo que informó de sus hallazgos a Apple, que a su vez señaló que investigaría el asunto.
La organización dijo que los clientes de NSO Group confiaron anteriormente ataques que enviarían un enlace malicioso a una víctima; cuyo dispositivo se infectaría una vez que hicieran clic en él.
Sin embargo, Apple dijo en un comunicado que el iPhone todavía es uno de los dispositivos de consumo más seguros.
«Los ataques como los descritos son altamente sofisticados, cuestan millones de dólares desarrollar; a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos», dijo el jefe de ingeniería de seguridad de Apple, Ivan Krstić, en un comunicado. Agregó que Apple priorizó las actualizaciones de seguridad; y que la mayoría de los usuarios no estaban en riesgo.
NSO Group dijo que su software se utiliza para combatir el terrorismo y el crimen. También dijo que una vez que vende sus productos a los clientes, no los opera y no tiene conocimiento de cómo se implementan. La empresa israelí no estuvo disponible de inmediato para comentar cuando Insider se puso en contacto.
Anteriormente, NSO Group fue acusada de facilitar ataques a periodistas. Por ejemplo, Facebook demandó a NSO Group en octubre de 2019. Entonces, señaló que las herramientas de la compañía se usaron para piratear cuentas de WhatsApp para periodistas, políticos, activistas de derechos humanos y más.
El presunto ataque solo requería que los piratas informáticos llamaran a las víctimas en WhatsApp para infiltrarse en sus teléfonos.
AHORA LEE: Los conductores de Amazon dicen que orinar en botellas es una parte ‘inhumana’ pero común del trabajo, a pesar de que la compañía lo niega
TAMBIÉN LEE: 3 antiguos becarios de Amazon comparten los secretos de su primer trabajo en el gigante tecnológico