Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5221

Incidentes Asociados

Incidente 106933 Reportes
Purported Graphite Spyware Linked to Paragon Solutions Allegedly Deployed Against Journalists and Civil Society Workers

Loading...
WhatsApp dice que Paragon está espiando a usuarios específicos
malwarebytes.com · 2025

WhatsApp ha acusado a la empresa de software espía profesional Paragon de espiar a un grupo selecto de usuarios.

WhatsApp, la plataforma de mensajería con cifrado de extremo a extremo propiedad de Meta, afirmó tener información fiable de que casi 100 periodistas y otros "miembros de la sociedad civil" fueron blanco de una campaña de software espía llevada a cabo por la empresa israelí.

El término "miembros de la sociedad civil" suele referirse a personas y organizaciones que operan independientemente del gobierno y los sectores empresariales, a menudo quienes defienden el interés público, influyen en políticas o exigen responsabilidades a los gobiernos.

En un comunicado, un portavoz de WhatsApp declaró:

"Este es el último ejemplo de por qué las empresas de software espía deben rendir cuentas por sus acciones ilegales. WhatsApp seguirá protegiendo la capacidad de las personas para comunicarse de forma privada".

Muchos de estos objetivos utilizan WhatsApp porque confían en el cifrado de extremo a extremo (E2EE) que ofrece por defecto para salvaguardar las comunicaciones, proteger las fuentes y proteger la información confidencial de miradas indiscretas.

Los objetivos se distribuyeron en dos docenas de países, incluidos varios en Europa. WhatsApp notificó a las cuentas posiblemente afectadas a través de su propia aplicación. La plataforma puede notificar a los usuarios sobre asuntos sensibles directamente a través de un chat de WhatsApp. En tal caso, el chat incluirá un mensaje del sistema en la parte superior que verifica que proviene de la cuenta oficial de Soporte de WhatsApp, y habrá una marca de verificación azul junto a Soporte de WhatsApp en la parte superior del chat.

Un portavoz declaró que WhatsApp logró identificar y bloquear el vector de ataque que Paragon utilizó en estos ataques. Según se informa, la campaña de hackeo utilizó PDF maliciosos enviados a través de grupos de WhatsApp para comprometer a los objetivos. Aparentemente, el ataque no requirió ninguna acción por parte del objetivo, un ataque de clic cero.

Los investigadores han comparado frecuentemente el software espía Graphite de Paragon con el software espía Pegasus (https://www.malwarebytes.com/blog/news/2024/03/pegasus-spyware-creator-ordered-to-reveal-code-used-to-spy-on-whatsapp-users), una herramienta altamente invasiva desarrollada por la empresa NSO, contra la que WhatsApp ha estado luchando en los tribunales desde 2019. Sin embargo, hasta ahora, Paragon ha logrado mantener un perfil bajo. Esta es la primera vez que Paragon ha sido vinculado públicamente con una campaña de hackeo presuntamente dirigida a periodistas y miembros de la sociedad civil.

WhatsApp envió a Paragon Solutions una carta de cese y desistimiento tras la serie de intentos de ataque. Meta también notificó al organismo canadiense de protección de la privacidad, Citizen Lab. El investigador de Citizen Lab, John Scott-Railton, afirma haber observado esta campaña y haber iniciado una investigación.

Según se informa, los ataques ocurrieron en diciembre de 2024. Si eres un objetivo potencial y recibiste un PDF sospechoso, puedes contactar con Citizen Lab (https://citizenlab.ca/about/) o con la línea de ayuda de seguridad digital sin fines de lucro [A] (https://www.accessnow.org/help/) [ccessNow] (https://www.accessnow.org/help/).

Si recibiste una notificación de WhatsApp sobre el ataque, puedes contactar con el soporte técnico de WhatsApp en la aplicación haciendo clic aquí (https://api.whatsapp.com/support/).

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd