{"id":858776,"date":"2023-10-27T15:54:32","date_gmt":"2023-10-27T15:54:32","guid":{"rendered":"https:\/\/magazineoffice.com\/experto-en-seguridad-el-modo-de-bloqueo-de-apple-aun-vence-al-software-espia-comercial\/"},"modified":"2023-10-27T15:54:36","modified_gmt":"2023-10-27T15:54:36","slug":"experto-en-seguridad-el-modo-de-bloqueo-de-apple-aun-vence-al-software-espia-comercial","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/experto-en-seguridad-el-modo-de-bloqueo-de-apple-aun-vence-al-software-espia-comercial\/","title":{"rendered":"Experto en seguridad: el modo de bloqueo de Apple a\u00fan vence al software esp\u00eda comercial"},"content":{"rendered":"


\n<\/p>\n

\n

No hay muchos trabajos f\u00e1ciles en seguridad de la informaci\u00f3n, pero proteger a las personas contra los ataques de los estados-naci\u00f3n es el m\u00e1s dif\u00edcil de todos. Y, sin embargo, la investigadora de seguridad Runa Sandvik no parec\u00eda desesperada durante una charla en una conferencia sobre la amenaza de que las agencias de inteligencia ataquen con software esp\u00eda comercial a periodistas, activistas y pol\u00edticos de la oposici\u00f3n.<\/p>\n

Una raz\u00f3n: el modo de bloqueo que Apple envi\u00f3 con iOS 16 todav\u00eda parece bloquear los peores tipos de software esp\u00eda comercial. <\/p>\n

\u00abNo tengo conocimiento de ning\u00fan compromiso de un dispositivo que utilice el modo de bloqueo hoy\u00bb, dijo Sandvik en el discurso de apertura de la conferencia ATT&CKcon de Mitre Corp. en Virginia. \u00abEs la mejor defensa que tenemos hoy para Pegasus y Predator\u00bb.<\/p>\n

Pegasus es el nombre del notorio software esp\u00eda para Android e iOS desarrollado por NSO Group, una empresa israel\u00ed que ha generado un desprecio generalizado por vender esta herramienta a reg\u00edmenes tan opresivos como Arabia Saudita; Predator, una herramienta de software esp\u00eda con capacidades similares, es obra de Cytrox, una empresa con operaciones en Israel y Hungr\u00eda. <\/p>\n

(Los informes han revelado que agencias gubernamentales de EE. UU., como la Administraci\u00f3n de Control de Drogas y el FBI, hab\u00edan considerado y luego rechazado el uso de Pegasus en 2021. M\u00e1s recientemente, el gobierno ha incluido a NSO, Cytrox y otros desarrolladores comerciales de software esp\u00eda en listas de bloqueo de exportaci\u00f3n, y en En marzo, una orden ejecutiva de la administraci\u00f3n Biden prohibi\u00f3 la mayor parte del uso gubernamental de estas herramientas). <\/p>\n

Tanto Pegasus como Predator han podido infectar tel\u00e9fonos espec\u00edficos sin ninguna acci\u00f3n por parte del usuario, lo que se llama un ataque de \u00abclic cero\u00bb. Sandvik, fundador de la consultora de seguridad Granitt y con experiencia que incluye ayudar a desarrollar la red de anonimato Tor y piratear un rifle \u00abinteligente\u00bb, describi\u00f3 algunos casos especialmente espeluznantes.<\/p>\n

\"Sandvik<\/p>\n

\nSandvik muestra parte de su base de datos de v\u00edctimas de software esp\u00eda comercial. (Cr\u00e9dito: Rob Pegoraro)<\/small>\n<\/p>\n

En uno, New York Times<\/em> El periodista Ben Hubbard recibi\u00f3 un mensaje de WhatsApp en junio de 2018 pidi\u00e9ndole que cubriera una protesta frente a la embajada de Arabia Saudita en Washington. Si hubiera seguido el enlace de ese mensaje, habr\u00eda enviado a Pegasus a su tel\u00e9fono. Una investigaci\u00f3n posterior realizada por Citizen Lab, un proyecto alojado en la Universidad de Toronto, estableci\u00f3 que el tel\u00e9fono de Hubbard hab\u00eda sido pirateado sin hacer clic en 2020 y 2021. <\/p>\n

(Sandvik trabaj\u00f3 como consultor de seguridad para la Veces<\/em> desde marzo de 2016 hasta octubre de 2019, cuando se fue y tuite\u00f3<\/a> que el peri\u00f3dico le hab\u00eda dicho que no necesitaba \u00abun enfoque dedicado en la sala de redacci\u00f3n y la seguridad period\u00edstica\u00bb. En su charla mencion\u00f3 su papel en el peri\u00f3dico, pero no entr\u00f3 en detalles sobre su salida). <\/p>\n

En otro caso, Artemis Seaford, miembro del equipo de confianza y seguridad de Meta con doble ciudadan\u00eda estadounidense y griega, vio c\u00f3mo su tel\u00e9fono era atacado con el software esp\u00eda Predator en 2021, despu\u00e9s de haber sido sometida a una escucha secreta por parte de los servicios de inteligencia griegos durante un a\u00f1o. <\/p>\n

El vector de ataque fue un mensaje de texto pidi\u00e9ndole que confirmara la cita para la vacuna de refuerzo de Covid que hab\u00eda reservado anteriormente y que hab\u00eda visto confirmada por un mensaje leg\u00edtimo del gobierno griego, un patr\u00f3n que sugiere que el remitente del mensaje de se\u00f1uelo de software esp\u00eda hab\u00eda visto la cita anterior. texto.<\/p>\n

\u00abEste es un ejemplo de un ataque con un solo clic que aprovechaba informaci\u00f3n que ya hab\u00eda sido obtenida por el servicio de inteligencia de una manera ligeramente diferente\u00bb, dijo Sandvik. <\/p>\n

Sandvik ahora mantiene listas de v\u00edctimas de software esp\u00eda comercial en la p\u00e1gina GitHub de Granitt, desglosando cu\u00e1ndo fueron atacadas, qui\u00e9n pudo haberlo hecho y c\u00f3mo pudo haber ocurrido el ataque. La lista de v\u00edctimas de Pegasus, por ejemplo, nombra a 43, siendo M\u00e9xico el atacante sospechoso m\u00e1s com\u00fan. <\/p>\n

Un episodio m\u00e1s reciente sugiere que los clientes de empresas como NSO se est\u00e1n volviendo m\u00e1s descarados. En octubre, Amnist\u00eda Internacional public\u00f3 un informe que documenta c\u00f3mo un atacante que se pensaba estaba afiliado al r\u00e9gimen represivo de Vietnam atac\u00f3 a pol\u00edticos europeos y estadounidenses, as\u00ed como a la presidenta de Taiw\u00e1n, Tsai Ing-wen, con respuestas a publicaciones en Twitter y Facebook. <\/p>\n

\u201cLo que me dice que al operador no necesariamente le importaba que lo descubrieran\u201d, concluy\u00f3 Sandvik. \u00abLo que significa que el conjunto potencial de v\u00edctimas es mucho, mucho m\u00e1s amplio\u00bb.<\/p>\n

El consejo habitual sobre estas amenazas, continu\u00f3, incluye tres elementos de acci\u00f3n: no hacer clic en enlaces de extra\u00f1os, mantener actualizado el software de su tel\u00e9fono y reiniciarlo una vez al d\u00eda para eliminar cualquier infecci\u00f3n activa. <\/p>\n

\n
\n

Recomendado por nuestros editores<\/h3>\n<\/div>\n<\/div>\n

Pero si bien instalar parches de seguridad tan pronto como est\u00e9n disponibles es una idea excelente (Apple, por ejemplo, lanz\u00f3 dos correcciones de iOS con semanas de diferencia en septiembre para cerrar las vulnerabilidades atacadas por aplicaciones de software esp\u00eda) y reiniciar no hace da\u00f1o, Sandvik se\u00f1al\u00f3 que La primera recomendaci\u00f3n puede resultar poco pr\u00e1ctica para muchas de las personas a las que intenta ayudar.<\/p>\n

\u201cSi piensas en un periodista, esa gu\u00eda se rompe en ese contexto\u201d, dijo. \u00abEl trabajo de un periodista es hacer clic en enlaces de extra\u00f1os\u00bb. <\/p>\n

Eso llev\u00f3 a Sandvik a elogiar el modo de bloqueo, aunque las severas restricciones que impone a la mensajer\u00eda del iPhone y la navegaci\u00f3n web tambi\u00e9n pueden hacerlo poco pr\u00e1ctico. Y las personas cuyo modelo de amenaza no incluye ser atacado por un atacante de un estado-naci\u00f3n (que presumiblemente es la mayor\u00eda de las personas que leen esto) no deber\u00edan necesitar esta capa adicional de protecci\u00f3n de software. <\/p>\n

Mientras tanto, Google a\u00fan no ha lanzado una funci\u00f3n equivalente para Android. <\/p>\n

Un investigador de seguridad en la conferencia Mitre que vio la charla de Sandvik dijo que mantenerse al d\u00eda con las actualizaciones de seguridad es la mejor defensa contra el malware, patrocinado por el estado o no, y estuvo de acuerdo en que decirle a la gente que abandone los h\u00e1bitos de trabajo cotidianos no es un comienzo. <\/p>\n

\u00abLa seguridad no puede obstaculizar lo que hace la gente, tiene que permitir lo que hace la gente\u00bb, dijo Scott Roberts, jefe de investigaci\u00f3n de amenazas de Interpres Security. \u00abSe trata de que los equipos de seguridad creen un entorno permisivo donde esas personas puedan hacer su trabajo\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de seguridad<\/strong> bolet\u00edn informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. La suscripci\u00f3n a un bolet\u00edn indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n