Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 5251

Incidentes Asociados

Incidente 106933 Reportes
Purported Graphite Spyware Linked to Paragon Solutions Allegedly Deployed Against Journalists and Civil Society Workers

Loading...
El software espía israelí Graphite atacó WhatsApp con un exploit de 0 clics
hackread.com · 2025

Investigadores de ciberseguridad del Citizen Lab de la Universidad de Toronto han expuesto el uso de un sofisticado software espía llamado Graphite (https://hackread.com/fancy-bear-hackers-graphite-malware-powerpoint/), desarrollado por la empresa israelí Paragon Solutions, para atacar a personas de alto perfil a través de WhatsApp.

Su investigación revela que una vulnerabilidad de día cero previamente desconocida en el software de WhatsApp permitió la instalación del software espía en dispositivos mediante un exploit sin clic, lo que permitió a los atacantes obtener acceso no autorizado a los teléfonos objetivo. Para su información, los exploits sin clics (https://hackread.com/nso-zero-click-imessage-exploit-hack-iphone-no-click/) implican que un dispositivo puede verse comprometido sin que el usuario haga clic en un enlace, abra un archivo ni realice ninguna otra acción.

Servidores de spyware Graphite en todo el mundo

Paragon Solutions, fundada en 2019 por figuras como el ex primer ministro israelí Ehud Barak, afirma diferenciarse por su adhesión a estándares éticos, a diferencia de otros proveedores de spyware como NSO Group (https://hackread.com/israeli-nso-group-mms-fingerprint-attack-whatsapp/).

Sin embargo, los investigadores de Citizen Lab identificaron servidores atribuidos a Graphite e identificaron presuntas implementaciones contra periodistas, activistas de derechos humanos y críticos del gobierno en varios países. Esto incluye:

  • Italia
  • Israel
  • Canadá
  • Chipre
  • Dinamarca
  • Australia
  • Singapur

Meta, la empresa matriz de WhatsApp, ha confirmado que aproximadamente 90 usuarios en 24 países fueron el objetivo. Sin embargo, dado que los investigadores tienen su sede en Canadá, un aspecto importante de la investigación se centró en un cliente canadiense: la Policía Provincial de Ontario (OPP). El análisis reveló vínculos entre Paragon y la OPP, lo que revela un uso sistemático de software espía entre los servicios policiales de Ontario.

La conexión italiana resultó ser un punto central de la investigación. El análisis forense de dispositivos Android pertenecientes a personas notificadas por WhatsApp, entre ellas el periodista Francesco Cancellato y los fundadores de Mediterranea Saving Humans, Luca Casarini y el Dr. Giuseppe Caccia, reveló claros indicios de spyware Graphite.

Los investigadores identificaron un artefacto forense único para Android, BIGPRETZEL, que confirmó la presencia del software espía de Paragon en estos dispositivos. El gobierno italiano inicialmente negó cualquier implicación, pero posteriormente reconoció tener contratos con Paragon.

Además, la investigación se extendió a un iPhone perteneciente a David Yambio, estrecho colaborador de los objetivos confirmados de Paragon. Las notificaciones de amenazas de Apple recibidas por Yambio, junto con el análisis forense, revelaron un intento de infección con un nuevo spyware, que Apple posteriormente parcheó en iOS 18.

En respuesta a los hallazgos de Citizen Lab, Meta, junto con Apple y Google, colaboró para abordar la vulnerabilidad de seguridad. WhatsApp implementó una solución del lado del servidor, eliminando la necesidad de que los usuarios actualizaran sus aplicaciones. Apple también lanzó un parche para su sistema operativo iOS para proteger a los usuarios de iPhone.

Posteriormente, WhatsApp notificó a los usuarios afectados. "Si creemos que su dispositivo está amenazado, podemos notificarle directamente a través de un chat de WhatsApp", decía la notificación.

Persisten los ataques de WhatsApp a pesar de la victoria de NSO Group en la demanda

Hackread.com informó anteriormente que la infame empresa israelí de software espía, NSO Group, fue declarada legalmente responsable de comprometer cientos de cuentas de WhatsApp. El tribunal declaró a NSO Group responsable de incumplir las condiciones de servicio de WhatsApp y explotar una vulnerabilidad para instalar su potente software espía Pegasus en al menos 1400 dispositivos, atacando a periodistas, activistas de derechos humanos, disidentes políticos y funcionarios gubernamentales.

Curiosamente, CyberScoop informó en noviembre de 2024 que NSO Group seguía desarrollando nuevo malware basado en exploits de WhatsApp, incluso después de que Meta presentara una demanda en su contra, y que cuando WhatsApp desactivó el exploit Eden, NSO Group creó el vector Erised para atacar a los usuarios hasta mayo de 2020.

Ahora, los hallazgos de Citizen Lab indican que las empresas israelíes de software espía se centran continuamente en explotar las vulnerabilidades de WhatsApp para su implementación y las utilizan agresivamente contra periodistas y activistas. Estos casos muestran la lucha interminable entre las empresas de tecnología y los actores maliciosos que buscan comprometer la privacidad del usuario y la necesidad crítica de precaución continua, medidas de seguridad más estrictas y responsabilidad legal dentro de la industria del software espía para proteger la privacidad digital y los derechos humanos.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd