Incidentes Asociados

Investigadores de ciberseguridad del Citizen Lab de la Universidad de Toronto han expuesto el uso de un sofisticado software espía llamado Graphite (https://hackread.com/fancy-bear-hackers-graphite-malware-powerpoint/), desarrollado por la empresa israelí Paragon Solutions, para atacar a personas de alto perfil a través de WhatsApp.
Su investigación revela que una vulnerabilidad de día cero previamente desconocida en el software de WhatsApp permitió la instalación del software espía en dispositivos mediante un exploit sin clic, lo que permitió a los atacantes obtener acceso no autorizado a los teléfonos objetivo. Para su información, los exploits sin clics (https://hackread.com/nso-zero-click-imessage-exploit-hack-iphone-no-click/) implican que un dispositivo puede verse comprometido sin que el usuario haga clic en un enlace, abra un archivo ni realice ninguna otra acción.
Servidores de spyware Graphite en todo el mundo
Paragon Solutions, fundada en 2019 por figuras como el ex primer ministro israelí Ehud Barak, afirma diferenciarse por su adhesión a estándares éticos, a diferencia de otros proveedores de spyware como NSO Group (https://hackread.com/israeli-nso-group-mms-fingerprint-attack-whatsapp/).
Sin embargo, los investigadores de Citizen Lab identificaron servidores atribuidos a Graphite e identificaron presuntas implementaciones contra periodistas, activistas de derechos humanos y críticos del gobierno en varios países. Esto incluye:
- Italia
- Israel
- Canadá
- Chipre
- Dinamarca
- Australia
- Singapur
Meta, la empresa matriz de WhatsApp, ha confirmado que aproximadamente 90 usuarios en 24 países fueron el objetivo. Sin embargo, dado que los investigadores tienen su sede en Canadá, un aspecto importante de la investigación se centró en un cliente canadiense: la Policía Provincial de Ontario (OPP). El análisis reveló vínculos entre Paragon y la OPP, lo que revela un uso sistemático de software espía entre los servicios policiales de Ontario.
La conexión italiana resultó ser un punto central de la investigación. El análisis forense de dispositivos Android pertenecientes a personas notificadas por WhatsApp, entre ellas el periodista Francesco Cancellato y los fundadores de Mediterranea Saving Humans, Luca Casarini y el Dr. Giuseppe Caccia, reveló claros indicios de spyware Graphite.
Los investigadores identificaron un artefacto forense único para Android, BIGPRETZEL, que confirmó la presencia del software espía de Paragon en estos dispositivos. El gobierno italiano inicialmente negó cualquier implicación, pero posteriormente reconoció tener contratos con Paragon.
Además, la investigación se extendió a un iPhone perteneciente a David Yambio, estrecho colaborador de los objetivos confirmados de Paragon. Las notificaciones de amenazas de Apple recibidas por Yambio, junto con el análisis forense, revelaron un intento de infección con un nuevo spyware, que Apple posteriormente parcheó en iOS 18.
En respuesta a los hallazgos de Citizen Lab, Meta, junto con Apple y Google, colaboró para abordar la vulnerabilidad de seguridad. WhatsApp implementó una solución del lado del servidor, eliminando la necesidad de que los usuarios actualizaran sus aplicaciones. Apple también lanzó un parche para su sistema operativo iOS para proteger a los usuarios de iPhone.
Posteriormente, WhatsApp notificó a los usuarios afectados. "Si creemos que su dispositivo está amenazado, podemos notificarle directamente a través de un chat de WhatsApp", decía la notificación.
Persisten los ataques de WhatsApp a pesar de la victoria de NSO Group en la demanda
Hackread.com informó anteriormente que la infame empresa israelí de software espía, NSO Group, fue declarada legalmente responsable de comprometer cientos de cuentas de WhatsApp. El tribunal declaró a NSO Group responsable de incumplir las condiciones de servicio de WhatsApp y explotar una vulnerabilidad para instalar su potente software espía Pegasus en al menos 1400 dispositivos, atacando a periodistas, activistas de derechos humanos, disidentes políticos y funcionarios gubernamentales.
Curiosamente, CyberScoop informó en noviembre de 2024 que NSO Group seguía desarrollando nuevo malware basado en exploits de WhatsApp, incluso después de que Meta presentara una demanda en su contra, y que cuando WhatsApp desactivó el exploit Eden, NSO Group creó el vector Erised para atacar a los usuarios hasta mayo de 2020.
Ahora, los hallazgos de Citizen Lab indican que las empresas israelíes de software espía se centran continuamente en explotar las vulnerabilidades de WhatsApp para su implementación y las utilizan agresivamente contra periodistas y activistas. Estos casos muestran la lucha interminable entre las empresas de tecnología y los actores maliciosos que buscan comprometer la privacidad del usuario y la necesidad crítica de precaución continua, medidas de seguridad más estrictas y responsabilidad legal dentro de la industria del software espía para proteger la privacidad digital y los derechos humanos.