{"id":568730,"date":"2023-04-12T07:45:29","date_gmt":"2023-04-12T07:45:29","guid":{"rendered":"https:\/\/magazineoffice.com\/empresa-israeli-utiliza-software-espia-para-infectar-iphones-a-traves-de-invitaciones-de-calendario\/"},"modified":"2023-04-12T07:45:34","modified_gmt":"2023-04-12T07:45:34","slug":"empresa-israeli-utiliza-software-espia-para-infectar-iphones-a-traves-de-invitaciones-de-calendario","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/empresa-israeli-utiliza-software-espia-para-infectar-iphones-a-traves-de-invitaciones-de-calendario\/","title":{"rendered":"Empresa israel\u00ed utiliza software esp\u00eda para infectar iPhones a trav\u00e9s de invitaciones de calendario"},"content":{"rendered":"


\n<\/p>\n

\n

Se descubri\u00f3 que una compa\u00f1\u00eda de vigilancia israel\u00ed infecta iPhones con software esp\u00eda, posiblemente al explotar el sistema de invitaci\u00f3n de calendario iCloud de Apple. <\/p>\n

Los hallazgos provienen de Microsoft y el grupo de vigilancia Citizen Lab, que investig\u00f3 muestras de spyware que supuestamente provienen de QuaDream, con sede en Israel. El software esp\u00eda, denominado \u00abEndofDays\u00bb, se us\u00f3 en 2021 y aprovech\u00f3 un exploit de \u00abclic cero\u00bb, o un ataque que puede secuestrar un iPhone sin que el usuario haga clic en nada. <\/p>\n

\nP\u00edo(Se abre en una nueva ventana)<\/span><\/a>\n<\/p><\/blockquote>\n

Una vez que infecta, EndofDays puede grabar el audio de las llamadas telef\u00f3nicas, tomar fotos en secreto y buscar archivos en el dispositivo, entre otras capacidades, incluida una funci\u00f3n de autodestrucci\u00f3n que puede borrar los rastros del spyware. <\/p>\n

Las habilidades de borrado autom\u00e1tico dificultan la comprensi\u00f3n del alcance total del ataque. Pero en su informe(Se abre en una nueva ventana)<\/span>Citizen Lab descubri\u00f3 evidencia de que QuaDream probablemente estaba usando \u00abinvitaciones de calendario iCloud invisibles enviadas por el operador del spyware a las v\u00edctimas\u00bb para lanzar el ataque. <\/p>\n

Las muestras de spyware contienen la capacidad de eliminar eventos del calendario de iOS asociados con una direcci\u00f3n de correo electr\u00f3nico espec\u00edfica. Citizen Lab tambi\u00e9n examin\u00f3 los iPhones pertenecientes a dos v\u00edctimas del software esp\u00eda que mostraban rastros de manipulaci\u00f3n a trav\u00e9s de archivos ICS de invitaci\u00f3n de calendario. <\/p>\n

\u201cSospechamos que el uso por parte del atacante de cerrar y abrir etiquetas CDATA en .ics podr\u00eda potencialmente facilitar la inclusi\u00f3n de datos XML adicionales que ser\u00edan procesados \u200b\u200bpor el tel\u00e9fono del usuario, para desencadenar alg\u00fan comportamiento deseado por el atacante\u201d, dijo Citizen Lab. . <\/p>\n

Por lo tanto, es posible que el spyware llegara a trav\u00e9s de correos electr\u00f3nicos con invitaciones de calendario maliciosas. El investigador de Citizen Lab, Bill Marczak, tambi\u00e9n se\u00f1ala que las invitaciones maliciosas del calendario eran para eventos registrados en el pasado, lo que imped\u00eda que iCloud notificara autom\u00e1ticamente a los usuarios sobre las invitaciones. Sin embargo, los investigadores no pudieron recuperar ning\u00fan dato XML de los archivos ICS. <\/p>\n

\nP\u00edo(Se abre en una nueva ventana)<\/span><\/a>\n<\/p><\/blockquote>\n

El informe de Citizen Lab contin\u00faa diciendo que EndofDays infect\u00f3 al menos a cinco v\u00edctimas, incluidos periodistas, figuras de la oposici\u00f3n pol\u00edtica y un trabajador de una ONG. Las v\u00edctimas se encontraban en Am\u00e9rica del Norte, Asia Central, el Sudeste Asi\u00e1tico, Europa y Medio Oriente. <\/p>\n

Aunque Apple parece haber parcheado el exploit de software esp\u00eda en 2021 a trav\u00e9s de varias actualizaciones de software, dice Microsoft(Se abre en una nueva ventana)<\/span> es \u00abaltamente probable\u00bb que QuaDream haya actualizado sus t\u00e1cticas para secuestrar iPhones en las \u00faltimas versiones de iOS. <\/p>\n

\n
\n

Recomendado por Nuestros Editores<\/h3>\n<\/div>\n<\/div>\n

QuaDream mantiene una presencia sombr\u00eda; la empresa no tiene un sitio web p\u00fablico ni cuentas en las redes sociales. pero de acuerdo(Se abre en una nueva ventana)<\/span> a Reuters, QuaDream ha vendido sus tecnolog\u00edas de software esp\u00eda a clientes encargados de hacer cumplir la ley en M\u00e9xico, Arabia Saudita y Singapur. <\/p>\n

Citizen Lab tambi\u00e9n public\u00f3 evidencia que muestra que QuaDream mantiene servidores en 10 pa\u00edses para filtrar datos de dispositivos infectados con el spyware de la compa\u00f1\u00eda, incluidos la Rep\u00fablica Checa, M\u00e9xico, Rumania, Ghana y los Emiratos \u00c1rabes Unidos. <\/p>\n

\u201cEn \u00faltima instancia, este informe es un recordatorio de que la industria del spyware mercenario es m\u00e1s grande que cualquier otra empresa, y que tanto los investigadores como los posibles objetivos requieren una vigilancia continua\u201d, agreg\u00f3 Citizen Lab. <\/p>\n

Un portavoz de Apple le dijo a PCMag que no hay evidencia de que el exploit de QuaDream se haya utilizado desde que se envi\u00f3 iOS 14.4.2 en marzo de 2021. La compa\u00f1\u00eda tambi\u00e9n desarroll\u00f3 un nuevo \u00abModo de bloqueo\u00bb opcional, que puede obstaculizar los intentos de pirater\u00eda de las compa\u00f1\u00edas profesionales de spyware.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de la seguridad<\/strong> bolet\u00edn de noticias para nuestras principales historias de privacidad y seguridad directamente en su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. Suscribirse a un bolet\u00edn informativo indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n