
AppleInsider puede ganar una comisión de afiliado sobre las compras realizadas a través de enlaces en nuestro sitio.
Haciéndose eco de la debacle de Pegasus de NSO Group, otro spyware que podría atacar el iPhone ha sido vendido a los gobiernos y acaba de ser descubierto.
Las agencias de seguridad y los gobiernos suelen utilizar software espía para controlar a las personas de interés. Esto se demostró de manera más famosa con el descubrimiento de Pegasus, software espía del grupo NSO que se vendió y usó para espiar a opositores políticos, activistas y periodistas.
Si bien la discusión sobre Pegasus se calmó, parece que NSO Group no fue la única organización que vendió herramientas capaces de monitorear un iPhone a las partes interesadas.
A informe de Citizen Lab, basado en el análisis de muestras compartidas por Microsoft Threat Intelligence, reveló la existencia de una herramienta de espionaje muy similar a Pegasus en muchos aspectos. Conocido como «Reign», el software espía de la compañía israelí QuaDream ofrece formas para que los gobiernos, una vez más, vigilen a la oposición potencial.
Al igual que Pegasus, Reign se vendió a gobiernos como Singapur, Arabia Saudita, México y Ghana. Se ha introducido a otros, incluidos Indonesia y Marruecos.
La herramienta también se utilizó en al menos cinco casos. Hasta la fecha, se ha utilizado contra figuras de la oposición política, periodistas y otros en América del Norte, Asia Central, el Sudeste Asiático, Europa y Oriente Medio.
Cero clic y devastador
Los archivos binarios analizados por el equipo revelan que el spyware se implementó en los dispositivos de destino utilizando un presunto exploit de cero clic de iOS 14, incluso contra iOS 14.4 e iOS 14.4.2. El exploit, que los investigadores llaman «Endofdays», utilizó invitaciones invisibles del calendario iCloud enviadas a las víctimas.
Una vez instalado, Reign tuvo amplio acceso a varios componentes de la funcionalidad de iOS y iPhone, al igual que Pegasus. Esto incluía:
- Llamada de grabación de audio
- Grabación de micrófono
- Toma fotos usando cámaras
- Exfiltrar y eliminar elementos del llavero
- Generación de contraseñas iCloud 2FA
- Buscar archivos y bases de datos en el dispositivo
- Seguimiento de la ubicación del dispositivo
- Limpie los rastros de software para minimizar la detección.
Una característica de autodestrucción limpió los rastros del spyware, pero también ayudó a los investigadores a identificar si una víctima había sido atacada usando la herramienta de monitoreo.
Una amenaza persistente a la privacidad
QuaDream continúa operando. Se las arregló para evitar el descubrimiento durante un período considerable de tiempo debido a los esfuerzos por evitar el escrutinio.
La empresa también se encuentra en una disputa legal con InReach, una entidad con sede en Chipre utilizada para vender los productos de QuaDream fuera de Israel. La disputa, sobre una aparente falta de transferencia de fondos en 2019, ha ayudado a los investigadores a aprender más sobre las empresas, incluidos sus ejecutivos.
QuaDream tiene «raíces comunes» con NSO Group, según Citizen Lab, así como con otras empresas de la industria comercial de spyware de Israel, así como con agencias de inteligencia dentro del gobierno israelí.
Entre las personas clave se encuentra un cofundador que fue un ex oficial militar israelí y ex empleados de NSO.
Citizen Lab dice que el informe es «un recordatorio de que la industria del software espía mercenario es más grande que cualquier empresa, y que los investigadores y los objetivos potenciales requieren una vigilancia continua».