Mundo

Espían a decenas de periodistas de Al Jazeera con software israelí Pegasus

Espían a decenas de periodistas de Al Jazeera con software israelí Pegasus

Citizen Lab, una unidad de investigación en ciberseguridad, reveló que el ataque alcanzó los iPhones de 36 empleados de Al Jazeera.

Por Raúl Luna

20/12/2020 08:55

El software de espionaje israelí Pegasus habría sido utilizado por agentes de gobiernos árabes para espiar los teléfonos personales de 36 periodistas de la agencia de noticias con sede en Qatar Al Jazeera.

La unidad de investigación en ciberseguridad Citizen Lab, de la Universidad de Toronto, dijo haber rastreado el malware que infectó los teléfonos del personal de Al Jazeera, incluyendo periodistas, productores, presentadores y ejecutivos hasta la compañía tecnológica NSO Group, con sede en Israel.

NSO es una empresa israelí que crea y vende software de vigilancia a gobiernos de todo el mundo.

Según el informe, los teléfonos fueron pirateados con “un exploit invisible de cero clics en IMessage” entre julio y agosto de este año a través de técnicas clandestinas y “sofisticadas”, lo que las hacía difíciles de detectar, pues los objetivos no se daban cuenta de nada sospechoso.

La aplicación IMessage es la plataforma de mensajería cifrada de extremo a extremo del sistema operativo iOS de Apple, que sirve para conectarse de un iPhone a otro de manera relativamente segura.

La explotación permitió a los perpetradores del ataque, que Citizen Lab, "con un grado medio de confianza", atribuyó a "agentes del gobierno" de Arabia Saudita y Emiratos Árabes Unidos, infectar los teléfonos con software espía sin que los periodistas tuvieran que hacer clic en los propios enlaces maliciosos.

Cómo tuvo éxito el ataque a Al Jazeera

Solo a través de notificaciones automáticas, el malware ordenaba a los teléfonos que cargaran su contenido en servidores vinculados al Grupo NSO, dijo Citizen Lab, convirtiendo los iPhones de los periodistas en poderosas herramientas de vigilancia sin ni siquiera atraer a los usuarios a hacer clic en enlaces sospechosos o textos amenazantes.

El ataque solamente fue descubierto después de que el reporte del canal en árabe, Tamer Almisshal, dio alarma de que su teléfono podría haber sido espiado y permitió que los investigadores monitorearan su tráfico desde enero.

Meses después, los investigadores se dieron cuenta de que el teléfono había ingresado a un sitio web donde se infectó con el software espía Pegasus del grupo NSO, sin que el propietario lo notara y sin que hubiera dado clic a ningún enlace.

El hallazgo llevó a ampliar la investigación sobre otras posibles víctimas dentro del medio de comunicación, tras lo cual se determinó que fueron 36 lo teléfonos que habían sido intervenidos con éxito por “cuatro operadores del grupo NSO.

Uno de ellos, a quien el grupo apodó "Monarchy", supuestamente intervino en 18 teléfonos, mientras que otro, llamado "Sneaky Kestrel", espió en 15 teléfonos.

El grupo dijo que cree que "Monarchy" estaba actuando según las órdenes de marcha de Riad, ya que "parece apuntar a personas principalmente dentro de Arabia Saudita", mientras que "Sneaky Kestrel" se centró en aquellos periodistas que estaban "principalmente dentro de los Emiratos Árabes Unidos".

Apple informó que podría verificar los hallazgos de Citizen Lab, mientras pareció respaldar las acusaciones de un hackeo patrocinado por el estado, diciendo que este fue “muy objetivo de los estados nacionales”.

Más en La Verdad Noticias:Lo que debes saber del presunto hackeo ruso a Estados Unidos ¡Peor de lo que se pensaba!

Los ataques coordinados contra Al-Jazeera, que Citizen Lab describió como la mayor concentración de ataques telefónicos dirigidos a una sola organización, ocurrieron en julio, pocas semanas antes de que se firmara el acuerdo de normalización de las relaciones entre Israel y EAU.

¿Sabes cuándo podrás vacunarte contra el COVID-19? Síguenos en Google News y mantente informado.