Spyware Pegasus utilizado contra periodistas anticorrupción en México
Un nuevo informe revela que el spyware Pegasus se implementó en México después de que el presidente dijera específicamente que el gobierno ya no estaba usando el malware. Se utilizó para recopilar datos de los teléfonos de dos periodistas especializados en informar sobre corrupción gubernamental y un destacado defensor de los derechos humanos…
Contenidos
antecedentes
NSO Group fabrica software espía llamado Pegasus que se vende a agencias gubernamentales y policiales. La empresa adquiere las denominadas vulnerabilidades de día cero (aquellas desconocidas para Apple) de los piratas informáticos, y se dice que su software puede instalar exploits de clic cero, que no requieren la interacción del usuario por parte del objetivo. En particular, se informó que el simple hecho de recibir un iMessage en particular, sin abrirlo ni interactuar con él de ninguna manera, puede hacer que un iPhone se vea comprometido y que se exponga la información personal. NSO y Apple han estado en guerra durante años, con la compañía de spyware explotando las vulnerabilidades de iOS, Apple parchándolas, NSO explotando otras nuevas, etc. Más recientemente, Apple advierte a los propietarios de iPhones infectados y ofrece un modo de bloqueo en iOS 16 que protege los iPhones de Pegasus, pero limita severamente la funcionalidad.
Software espía Pegasus utilizado en México
Se descubrió por primera vez que el gobierno mexicano usó Pegasus en 2017 bajo el régimen anterior.
Muchos sectores de la sociedad civil mexicana han sido atacados, incluidos periodistas de investigación y abogados de las familias de las víctimas del cartel, grupos anticorrupción, legisladores destacados, investigadores internacionales que investigan desapariciones forzadas e incluso la esposa de un periodista asesinado en un asesinato del cartel.
Cuando el actual presidente López Obrador llegó al poder luego de la indignación pública, dijo que Pegasus fue usado en su contra cuando estaba en la oposición y prometió que su gobierno no usaría el sistema de vigilancia.
Cuando estábamos en la oposición, nos espiaban (…) ahora está prohibido […] Nosotros no hacemos eso. Y no lo hacemos porque sea una cuestión de principios.
Pero Pegasus en realidad se usó después de esa promesa.
Los investigadores de seguridad de Citizen Lab han confirmado las afirmaciones de que Pegasus en realidad se usó después de que se hizo esa promesa.
R3D, con asistencia técnica de Citizen Lab, ha determinado que periodistas mexicanos y un defensor de derechos humanos fueron infectados con Pegasus entre 2019 y 2021 […]
Las infecciones de 2019-2021 utilizaron ataques de clic cero: no se requirió engaño para engañar a las víctimas para que hicieran clic. Los informes anteriores de Citizen Lab sobre casos mexicanos encontraron mensajes de texto maliciosos diseñados para engañar a los objetivos para que hicieran clic en un enlace que desencadenaría una infección.
Los investigadores dicen que no pueden señalar específicamente al gobierno mexicano como el culpable, pero todas las señales apuntan en esa dirección, y también parecen respaldar las afirmaciones de corrupción en curso.
Tenemos un alto grado de certeza de que estas personas fueron pirateadas con el software espía Pegasus. Los datos técnicos disponibles para estos casos recientes (2019-2021) actualmente no nos permiten atribuir el ataque a un cliente específico del Grupo NSO. Sin embargo, cualquiera de las víctimas sería de gran interés para las entidades dentro del gobierno mexicano y, en algunos casos, de manera preocupante, para los cárteles.
Foto: Miguel Tomás/Unsplash FTC: Utilizamos enlaces de afiliados de automóviles que generan ingresos. Más.
Visite 9to5Mac en YouTube para obtener más noticias de Apple: