Pegasus Spyware supuestamente pirateó un iPhone del Departamento de Estado de EE. UU. Y de diplomáticos

Hackeo de iPhone

Según los informes, Apple informó a varios empleados de la embajada y el Ministerio de Relaciones Exteriores de EE. UU. Que sus iPhones pueden haber sido atacados por un atacante desconocido utilizando software espía patrocinado por el estado creado por la controvertida empresa israelí NSO Group, según varios informes de Reuters y The Washington Post.

Se dice que al menos 11 funcionarios de la embajada de EE. UU. Destacados en Uganda o que se ocupan de cuestiones nacionales eligió utilizando iPhones registrados con sus números de teléfono en el extranjero, aunque se desconoce la identidad de los perpetradores detrás de las intrusiones o la naturaleza de la información buscada.

Los ataques, que han tenido lugar en los últimos meses, son el primer caso conocido en el que se ha utilizado un sofisticado software de vigilancia contra empleados del gobierno de Estados Unidos.

NSO Group es el creador Pegaso, un software espía de nivel militar que permite a sus clientes gubernamentales saquear en secreto archivos y fotos, escuchar conversaciones a escondidas y rastrear el paradero de sus víctimas. Pegasus utiliza exploits de cero clic enviados a través de aplicaciones de mensajería para infectar dispositivos iPhone y Android sin requerir que los objetivos hagan clic en enlaces o cualquier otra acción, pero está bloqueado de forma predeterminada en los números de teléfono de EE. UU.

En respuesta a los informes, la NSO dijo que investigaría el asunto y, de ser necesario, emprendería acciones legales contra los clientes por el uso ilegal de sus herramientas, y agregó que había suspendido «cuentas relevantes» en referencia a la «gravedad de las acusaciones». .

Vale la pena señalar que la compañía ha afirmado durante mucho tiempo que vende sus productos solo a clientes del gobierno involucrados en servicios de inteligencia y aplicación de la ley para ayudar a monitorear las amenazas a la seguridad e investigar solo a terroristas y criminales. Sin embargo, la evidencia recopilada a lo largo de los años ha revelado el uso indebido sistemático de la tecnología para espiar a activistas de derechos humanos, periodistas y políticos de Arabia Saudita, Baréin, Marruecos, México y otros países.

Las acciones del Grupo NSO fueron costosas y se encontraron en el Departamento de Comercio de EE. UU., Que colocó a la compañía en la lista de bloqueo económico el mes pasado, una decisión que puede haber estado motivada por el enfoque mencionado anteriormente en los diplomáticos extranjeros de EE. UU.

Para exacerbar esta presión, los gigantes de la ingeniería Apple y Meta lanzaron un ataque legal contra la empresa por piratear ilegalmente a sus usuarios mediante la explotación de vulnerabilidades de seguridad previamente desconocidas en iOS y el servicio de mensajería cifrada de extremo a extremo WhatsApp. Apple también dijo que el 23 de noviembre comenzó a enviar alertas de amenazas para advertir a los usuarios que cree que eran el objetivo de atacantes patrocinados por el estado.

Con este fin, las notificaciones se envían a los usuarios afectados por correo electrónico y mensajes de iMessage a las direcciones y números de teléfono asociados con el ID de usuario de Apple, junto con un banner distintivo de «Notificación de amenazas» en la parte superior de la página cuando los usuarios afectados inician sesión. sus cuentas en appleid.apple[.]con.

«Los jugadores patrocinados por el estado como el Grupo NSO gastan millones de dólares en tecnologías de seguimiento sofisticadas sin una responsabilidad efectiva», dijo Craig Federighi, director de software de Apple. «Eso debe cambiar.»

La publicación también coincide con The Wall Street Journal, que detalla los planes del gobierno de Estados Unidos de trabajar con más de 100 países para limitar la exportación de software de vigilancia a gobiernos autoritarios que utilizan tecnología para suprimir los derechos humanos. No se espera que China y Rusia formen parte de la nueva iniciativa.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática