A través de un software utilizado por varios operadores de Emiratos Árabes y Arabia Saudí ejecutado en iMessage, un grupo de 37 periodistas podrían haber sido víctimas de un caso de espionaje. La motivación de este hecho no está clara, aunque uno de los periodistas afectados cree que está relacionado por sus opiniones y críticas sobre los derechos de la mujer en dichos países.

Las herramientas utilizadas por los atacantes fueron desarrolladas por el grupo NSO, concretamente un software denominado Kismet. Su funcionamiento solo requiere acceder a un enlace para ejecutar un programa malicioso por parte de los usuarios a los que va dirigido el ataque. Esta herramienta permite conocer datos sensibles como credenciales, acceder al audio del micrófono o incluso tomar fotografías.

Apple afirmó que no podían verificar esta acción de manera individual, aunque recomiendan mantener siempre los dispositivos actualizados a la última versión del sistema operativo. Gracias a ello, todas las vulneraciones de las que tienen constancia se solventan para evitar este tipo de actos.

iMessage no está afectado en iOS 14

El grupo NSO afirmó que no estaban relacionados con este caso de espionaje, además de añadir que no tenían vínculos ni datos de los periodistas afectados. Añaden que ellos persiguen todas aquellas malas prácticas que hacían de sus herramientas una vez que tuvieran pruebas creíbles de su mal uso.

El desarrollo de esta herramienta está claramente dirigida para perseguir a criminales, no para aquellas personas con alguna ideología contraria a un gobierno. El grupo NSO se desvincula claramente de este caso. Aun así creen que algunos países abusan de este tipo de herramientas para espiar a críticos y disidentes, tal y como informa The Guardian.

Se cree que la vulnerabilidad se descubrió hace un año a través iMessage, la aplicación de mensajería instantánea de Apple. No está claro si solo afectaba a los dispositivos a los que iban dirigidos los ataques o si se trata de un fallo generalizado. aunque no se conoce fue parcheado parte de Apple con una de sus actualizaciones de seguridad en iOS 13. Lo que sí está confirmado es que esta vulnerabilidad no afecta a aquellos dispositivos que actualizaron a su versión de iOS 14.

Así podrían engañar a los periodistas para inyectar el código malicioso

Para que el malware tuviera éxito, los atacantes debían inyectar un código malicioso en los equipos de los objetivos. En este caso, el de varios periodistas. Para ello, podrían haber utilizado técnicas de phishing, donde emulaban una web legítima con algún enlace de interés para que las víctimas entraran en ellas.

Una vez que accedían a algún enlace de interés, la herramienta se ejecutaba en segundo plano para infectar a los equipos, exponiendo los datos sensibles como contraseñas, fotografías o incluso activando el audio de los micrófonos.

Según la información publicada, esta herramienta solo era efectiva a través de iMessage. Con lo cual, los periodistas habrían recibido alguna noticia de interés por esta vía para infectar sus dispositivos.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: