el software espíaoh software espía, es tan peligroso porque el adversario puede ver y oír todo lo que haces en tu teléfono inteligenteincluso a través de aplicaciones de mensajería cifrada como WhatsApp y Signal. Pero tiende a estar extremadamente dirigido contra disidentes, periodistas, políticos y líderes empresariales que operan en determinados sectores.
el malware ha afectado a varias personalidades, como Jeff Bezos, ex CEO de Amazon, y Hanan Elatr, esposa del disidente saudí asesinado Jamal Khashoggi, ambos comprometidos por el software espía Grupo Pegaso de NSO.
Hoy en día, el software espía sigue siendo igual de prolífico en estos círculos, pero los expertos creen que su impacto podría estar ampliándose. A principios de diciembre, cuando Google emitió su notificación de amenaza, los investigadores de la empresa tecnológica detallaron cómo se utiliza una cadena de hazañas para instalar subrepticiamente el software espía Predator en un dispositivo.
Esto se produjo después de una alerta emitida por la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) de Estados Unidos, en la que se advertía a los usuarios de que los adversarios están «aprovechando activamente» programas espía comerciales para atacar aplicaciones de mensajería móvil.
A medida que aumenta el riesgo, ¿qué puedes hacer para proteger tu dispositivo Android o tu iPhone de Apple?
Ataques de “clic cero”
Los programas espía a menudo atacan a los teléfonos inteligentes en los llamados ataques de “clic cero”, lo que significa que el teléfono puede infectarse sin hacer clic en un enlace, descargar una imagen maliciosa o cualquier otro tipo de interacción con el usuario.
El ataque no puede mitigarse por las vías habituales. Si el malware ha infectado el teléfono inteligentelos adversarios pueden «leer mensajes, observar pulsaciones de teclas, hacer capturas de pantalla, controlar notificaciones y acceder a aplicaciones bancarias», según Pieter Arntz, investigador principal de malware de la empresa de seguridad Malwarebytes.
Con acceso total al sistema, el software espía puede «filtrar datos como correos electrónicos y mensajes de texto, enviar mensajes, robar credenciales e iniciar sesión en sistemas en la nube», asegura Rocky Cole, cofundador de iVerify, una aplicación que ayuda a los usuarios a detectar software espía.
Aparte de los ataques de clic cero, el software espía puede infectar un dispositivo cuando alguien hace clic en un enlace comprometido enviado por mensaje de texto, correo electrónico o redes sociales. Además, el malware puede ocultarse en aplicaciones maliciosas que parecen legítimas. También puede ocultarse en un archivo de imagen y descargarse a través de un mensaje, o introducirse en el teléfono inteligente debido a vulnerabilidades del navegador.
La infección suele comenzar a través de enlaces maliciosos y aplicaciones falsas, pero también se está produciendo a través de «métodos más sutiles», advierte Richard LaTulip, CISO de campo de la empresa de seguridad Recorded Future, que colaboraba con el equipo de inteligencia de amenazas de Google en los hallazgos sobre el software espía Depredador.
LaTulip cita el ejemplo de una investigación reciente sobre extensiones de navegador maliciosas que afecta a millones de usuarios y que muestra «cómo herramientas aparentemente inofensivas pueden convertirse en dispositivos de vigilancia».



