El software espía Pegasus infecta los iPhones del Departamento de Estado de EE. UU. - Calendae | Informática, Electrónica, CMS, Ciberseguridad

El software espía Pegasus infecta los iPhones del Departamento de Estado de EE. UU.

Hola y mil gracias por leerme. Soy Eduardo Arroyo y en esta ocasión vamos a hablar sobre El software espía Pegasus infecta los iPhones del Departamento de Estado de EE. UU.

El software espía Pegasus infecta los iPhones del Departamento de Estado de EE. UU.

Se desconoce quién está detrás de los ciberataques contra los iPhones de al menos nueve empleados, todos involucrados en la diplomacia de Uganda.

Un atacante desconocido implantó el software espía Pegasus de NSO Group en los iPhones de al menos nueve empleados del Departamento de Estado de EE. UU., Según cuatro de Reuters ‘ fuentes familiarizadas con el tema.

Dos de las fuentes dijeron que los ataques tuvieron lugar en los últimos meses, apuntando a objetivos con sede en Uganda o centrados en problemas relacionados con el país de África Oriental, informó el servicio de inteligencia el viernes.

La compañía de software espía israelí ha afirmado repetidamente que sus herramientas de vigilancia no funcionan contra los teléfonos inteligentes con sede en EE. UU., Pero eso no necesariamente protege a los estadounidenses que viajan al extranjero o usan teléfonos extranjeros. Dos de las fuentes de Reuters dijeron que los empleados del Departamento de Estado objetivo estaban usando iPhones registrados con números de teléfono extranjeros, sin el código de área de Estados Unidos.

Una encuesta realizada por el Washington Post junto con otras 16 organizaciones de noticias e publicado en julio descubrió que Pegasus había sido conectado a los teléfonos de periodistas y activistas de todo el mundo. Estados Unidos no fue una excepción: los objetivos de vigilancia documentados incluían números de teléfono extranjeros de una docena de estadounidenses, incluidos periodistas, trabajadores humanitarios, diplomáticos y otras organizaciones de noticias. comprobado.

Uno de esos objetivos en los Estados Unidos es el reportero del New York Times Ben Hubbard: How Citizen Lab, un observador de ciberseguridad y analizador de software espía, ha concluido, Hubbard fue «repetidamente atacado por el software espía Pegasus de NSO Group durante un período de tres años desde junio de 2018 a junio de 2021», mientras informaba sobre Arabia Saudita y escribía un libro sobre el príncipe heredero de Arabia Saudita, Mohammed bin Salman.

Los ciberataques móviles potencialmente patrocinados por el estado incluyeron lo que se informó Hack de teléfono de Jeff Bezos, que según los informes ocurrió después de que el CEO de Amazon abriera un video de WhatsApp aparentemente benigno en 2018 desde la cuenta del Príncipe Heredero de Arabia Saudita. Del mismo modo, Hubbard dijo que alguien intentó piratear su teléfono enviándole un mensaje de texto en árabe con un enlace a un sitio web. Además de estos casos de alto perfil, varios periodistas y activistas de derechos humanos han sido atacados a nivel mundial después de que atacantes explotaran una vulnerabilidad de WhatsApp de día cero que pudieron inyectar software espía en los teléfonos de las víctimas.

Apple advierte a las víctimas del Departamento de Estado

Apple envía notificaciones de amenazas a objetivos de vigilancia, incluida una que envió al presidente del Partido Demócrata de Uganda, Norbert Mao, el mes pasado. Mao compartió la notificación en Twitter:

«Cuando se despierta con una notificación de amenaza de @Apple de que su iPhone ha sido atacado, entonces sabe que el terrorismo cibernético por parte de los terroristas cibernéticos patrocinados por el estado es real». – @ norbertmao

Cuando se despierta con una notificación de amenaza de @Manzana que su iPhone ha sido atacado, entonces sabe que el terrorismo cibernético por parte de los terroristas cibernéticos patrocinados por el estado es real. pic.twitter.com/1uZ9eIf1FR

– Norbert Mao (@norbertmao) 24 de noviembre de 2021

Apple se negó a comentar, pero un portavoz le dijo a Threatpost el anuncio de la compañía la semana pasada de que estaba demandando a NSO Group «para frenar el abuso de software espía patrocinado por el estado».

El mismo día que anunció su demanda, Apple también dijo que notificaría lo que llamó el «pequeño número» de usuarios que descubrió que podrían haber sido blanco de FORCEDENTRY.

FORCEDENTRY es un exploit de día cero implementado con éxito contra las versiones 14.4 y 14.6 de iOS que aprovechó la función de sandboxing BlastDoor de Apple para instalar software espía en los iPhone de activistas de Bahrein, incluido uno que vivía en Londres en ese momento.

Fuentes de Reuters dijeron que en este caso con el Departamento de Estado, Apple notificó a las víctimas que incluían ciudadanos estadounidenses que eran «fácilmente identificables como empleados del gobierno estadounidense», dado que las direcciones de correo electrónico asociadas con sus ID de Apple terminaban en «state.gov».

La amenaza móvil es «muy real»

JT Keating, vicepresidente senior de marketing del proveedor de seguridad móvil Zimperium, dijo en un Publicación del lunes que el incidente «debería tratarse como una llamada de atención y no como un ataque aislado».

«Hemos detectado y detenido ataques como Pegasus durante más de diez años», escribió.

La amenaza móvil es «muy real», dijo, independientemente de lo sofisticada que sea la organización objetivo o de la confianza que tenga en las protecciones. “Incluso las organizaciones más sofisticadas son atacadas con éxito en dispositivos móviles. Si el Departamento de Estado de EE. UU. Puede verse comprometido, cualquier organización puede hacerlo «.

Keating se refirió a un panel de clientes de Zimperium alojado en una reciente Cumbre de Seguridad y Riesgos de Gartner donde “Todos los clientes reiteraron que los ataques móviles son reales y van en aumento. Luego tuvimos nuestra reunión de asesoramiento al cliente y los asistentes dijeron lo mismo «.

El lunes, un portavoz del Departamento de Estado le dijo a Threatpost que no podía confirmar el ataque a los teléfonos de los empleados del Departamento de Estado.

El portavoz, sin embargo, se refirió a la incorporación de NSO Group y Candiru a la lista de entidades del país el mes pasado, basándose en evidencia de que las empresas desarrollaron y suministraron software espía a gobiernos extranjeros que utilizaron las herramientas para piratear objetivos de funcionarios gubernamentales, periodistas y empresarios. , activistas y académicos.

En ese momento, el grupo NSO afirmó que lucharía contra la prohibición comercial, aferrándose a su mantra, repetido a menudo, de que sus herramientas realmente ayudan a prevenir el terrorismo y el crimen.

Threatpost también se puso en contacto con el propio Grupo NSO, el Consejo de Seguridad Nacional (NSC) y la Embajada de Uganda en Washington, pero no respondió de inmediato.

El jueves, el Grupo NSO dijo a Reuters que no encontró evidencia de que sus herramientas fueran utilizadas contra empleados del Departamento de Estado, pero que canceló el acceso a sus clientes afectados. La compañía planea investigar basándose en los hallazgos de Reuters, dijo el grupo NSO en un comunicado:

«Si nuestra investigación muestra que estas acciones realmente se llevaron a cabo con las herramientas de NSO, ese cliente será despedido permanentemente y se emprenderán acciones legales … [NSO Group will] cooperar con cualquier autoridad gubernamental competente y enviar cualquier información que tengamos ”. – Portavoz del Grupo NSO, citado por Reuters.

¿Cómo se infectaron los iPhones?

Chris Risley, CEO de Bastille Networks, dijo a Threatpost por correo electrónico el domingo por la noche que lo sorprendente de esta historia es que «[at least nine] los teléfonos se vieron comprometidos de inmediato «.

O que muchos empleados «fueron engañados para que hicieran clic en el enlace incorrecto o, más probablemente, se instaló software espía mediante ataques de ‘cero clic'», dijo Risley.

Hay una lección que aprender sobre cuántos teléfonos inteligentes vulnerables ingresan a los lugares de trabajo a diario y cuánto riesgo implica, dijo: “Todos los teléfonos inteligentes ahora pueden ser pirateados de manera invisible. Un teléfono inteligente pirateado se puede utilizar como un portal a los secretos más importantes de una empresa, datos de ganancias, datos comerciales, datos de fusiones y adquisiciones.

Es un «nuevo mundo de software espía para teléfonos inteligentes». continuó, por lo que es “imperativo contar con protocolos de seguridad para administrar el uso seguro de los teléfonos inteligentes en el lugar de trabajo. Si los equipos de seguridad no pensaron ayer que los teléfonos inteligentes en las instalaciones fueran una amenaza importante, ciertamente deberían pensar que lo son ahora «.

Risley asumió que «probablemente había algunas habitaciones en la embajada de Estados Unidos en Uganda donde no se permitían los teléfonos móviles». Con suerte, esas son las únicas salas donde se llevaron a cabo conversaciones confidenciales, dijo.

Si las embajadas no tienen salas sin teléfono, deberían instalarlas «inmediatamente», dijo. Además, las organizaciones deben ser conscientes de que apagar los teléfonos no es suficiente para garantizar que el software espía no se pueda utilizar para espiar objetivos, ya que el software espía puede encender los teléfonos.

Hay un mar de datos no estructurados en Internet relacionados con las últimas amenazas a la seguridad. REGÍSTRESE HOY para aprender los conceptos clave del procesamiento del lenguaje natural (NLP) y cómo usarlo para navegar por el océano de datos y agregar contexto a las amenazas de ciberseguridad (¡sin ser un experto!). Esta Ayuntamiento de Threatpost interactivo y en VIVO, patrocinado por Rapid 7, contará con los investigadores de seguridad Erick Galinkin de Rapid7 e Izzy Lazerson de IntSights (una empresa de Rapid7), así como la reportera de Threatpost y presentadora de seminarios web Becky Bracken.

.

Recuerda compartir en una historia de tu Instagram para que tus amigos lo sepan

??? ? ? ???

Comparte

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *