¡Líderes empresariales afectados por el software espía Pegasus, confirma compañía de seguridad!

Spread the love

La empresa de seguridad iVerify dijo que un ejecutivo de una gran empresa fue uno de varios individuos cuyos iPhones fueron recientemente blanco del software espía Pegasus. Mientras que periodistas, defensores de los derechos humanos, legisladores y funcionarios políticos son objetivos frecuentes de la vigilancia estatal, los informes de software espía comprometiendo los teléfonos de líderes empresariales son raros, pero no desconocidos. Los hallazgos son una advertencia fresca de que el software espía típicamente utilizado por gobiernos bajo el pretexto de prevenir delitos graves y terrorismo también puede ser utilizado de manera indebida para espionaje comercial.

En una llamada con TechCrunch esta semana, el director ejecutivo de iVerify, Rocky Cole, se negó a revelar quién fue el objetivo, pero dijo que el software espía apuntó a una empresa “de la que has escuchado hablar”. Cole, un ex analista de la Agencia de Seguridad Nacional, dijo que el líder empresarial, con quien iVerify está en contacto, quedó “completamente sorprendido” por el intento de comprometer su teléfono. NSO no proporcionó comentarios cuando fue contactado por TechCrunch antes de la publicación. Gil Lainer, un portavoz de NSO Group, dijo en un correo electrónico después de la publicación que Pegasus se “vende exclusivamente a agencias de inteligencia y aplicación de la ley de Estados Unidos y aliados de Israel que han sido verificados”, pero no dijo si el software espía se utilizó para apuntar a ejecutivos de la industria privada.

iVerify, que ofrece una aplicación homónima que puede escanear dispositivos móviles en busca de signos de malware, dijo que detectó evidencia de compromiso en siete iPhones, algunos de los cuales estaban ejecutando las versiones más recientes del iOS 16.6 a fines de 2023 en el momento de la detección. La firma de seguridad dijo que los siete dispositivos fueron identificados dentro de un grupo de 2,500 usuarios de iVerify que optaron por escanear sus dispositivos en busca de posibles rastros de software espía en los últimos meses. Cole dijo que el número de infecciones recién identificadas no representaba a la población general, dado que los usuarios de la aplicación tienen más probabilidades de estar en mayor riesgo de ser blanco de ataques respaldados por el Estado.

La aplicación de la empresa está diseñada para buscar señales potencialmente anómalas en lo profundo de los sistemas operativos de iPhone e iPad que pueden ser causadas por los efectos secundarios de infecciones por malware. Dado que Apple controla estrictamente el software en iPhones y iPads para hacerlo difícil para aplicaciones como iVerify examinar la seguridad de otras aplicaciones instaladas, o el núcleo del software subyacente, la firma de seguridad analiza otros datos de telemetría dentro de esas limitaciones de privacidad – como los registros de diagnóstico en el dispositivo – para ayudar a determinar si el dispositivo podría estar comprometido.

Imagem destacada

Aunque iVerify no es la única forma de detectar si un teléfono está comprometido por software espía, Cole dijo que la aplicación de su compañía permite la detección de software espía “a gran escala”. Los hackers gubernamentales reutilizando exploits de software espía en aumento.

Los ataques confirmados de software espía contra líderes empresariales rara vez se hacen públicos. El teléfono del fundador de Amazon, Jeff Bezos, fue hackeado hace varios años, lo que un informe de las Naciones Unidas concluyó que probablemente fue el resultado de funcionarios sauditas comprando acceso a Pegasus y usando WhatsApp para entregar el software espía. NSO Group afirmó en ese momento que su software espía “no se usó en este caso”. Los investigadores de seguridad dicen que la proliferación de software espía está haciendo que su uso – y mal uso – sea más difícil de contener.

A principios de este año, Google sonó la alarma después de que sus investigadores de seguridad encontraran evidencia de que hackers respaldados por el gobierno ruso adquirieron exploits que eran “idénticos o sorprendentemente similares” al código desarrollado por NSO Group, que dijo que nunca había vendido su software espía a Rusia. Lainer de NSO reiteró el miércoles que el fabricante de software espía “no vende sus productos a China, Irán o Rusia”.

Cole dijo a TechCrunch que iVerify también está viendo el reuso de exploits de software espía por parte de hackers respaldados por gobiernos de países como China, Irán y Rusia, como “algo cada vez más extendido”. Cole dijo que la compañía estaba investigando si Salt Typhoon, un grupo de piratas informáticos respaldado por China vinculado a intrusiones continuas en varias gigantes de telefonía e internet de EE. UU. e internacionales, puede haber utilizado su acceso a las redes de telecomunicaciones para identificar y apuntar a individuos con software espía en sus teléfonos.

iVerify identificó recientemente un aumento en las señales anómalas de dos teléfonos pertenecientes a altos funcionarios de la campaña presidencial de Harris-Walz, dijo Cole a TechCrunch, en un momento en el que Salt Typhoon estaba “muy activo” en las redes de las compañías telefónicas. La empresa dijo que aún no estaba claro si esos dispositivos estaban completamente comprometidos, ya que su investigación está “en curso”. Supuestamente, el FBI está examinando si los piratas informáticos respaldados por China utilizaron su acceso a las redes telefónicas para dirigirse a los teléfonos de altos funcionarios estadounidenses con malware. Cole dijo que si Salt Typhoon está vinculado al apuntar a estos teléfonos, las intrusiones intentadas “bien podrían ser el reuso de capacidades comerciales”. Comentario de NSO agregado después de la publicación.

¡La aplicación de saludos de celebridades Cameo se transforma para creadores!

¡Rivian inaugura su primera estación de carga abierta para otros vehículos eléctricos!