Durante el fin de semana, un consorcio internacional de medios informó que varios gobiernos autoritarios, incluidos México, Marruecos y los Emiratos Árabes Unidos, utilizaron software espía desarrollado por NSO Group para piratear los teléfonos de miles de sus críticos. líderes del negocio.

Forbidden Stories y Amnistía Internacional, una organización de periodismo sin fines de lucro con sede en París, obtuvieron una lista filtrada de 50.000 números de teléfono de posibles objetivos de vigilancia y la compartieron con el consorcio de informes, incluidos el Washington Post y The Guardian. Los investigadores analizaron los teléfonos de decenas de víctimas para confirmar que fueron atacados por el software espía Pegasus de ONS, que puede acceder a todos los datos del teléfono de una persona. Los informes también confirman nuevos detalles sobre los propios clientes gubernamentales, que NSO Group está observando de cerca. Hungría, un miembro de la Unión Europea donde se supone que la confidencialidad de la vigilancia es un derecho fundamental para sus 500 millones de habitantes, es nombrada como cliente de NSO.

El informe muestra por primera vez cuántas personas son probablemente el objetivo de la vigilancia intrusiva en los dispositivos NSO. Informes anteriores sitúan el número de víctimas conocidas en cientos o más de mil.

NSO Group ha rechazado categóricamente las acusaciones. NSO ha dicho durante mucho tiempo que no sabe quién está apuntando a sus clientes, lo que reiteró en un comunicado a TechCrunch el lunes.

LEER  PhonePe en conversaciones para adquirir India App Store Indus OS - TechCrunch

Los investigadores de Amnistía, cuyo trabajo ha sido revisado por el Citizen Lab de la Universidad de Toronto, han descubierto que NSO puede entregar Pegasus enviando a la víctima un enlace que, cuando se abre, infecta el teléfono, o en silencio y sin ninguna interacción a través de un “cero -Haga clic en “exploit que aprovecha las vulnerabilidades del software del iPhone. El investigador de Citizen Lab, Bill Marczak, dijo en un tweet que los cero clics de NSO funcionaron en iOS 14.6, que hasta hoy era la versión más reciente.

Los investigadores de Amnistía han demostrado su trabajo publicando notas técnicas meticulosamente detalladas y un conjunto de herramientas que creen que podrían ayudar a otros a determinar si sus teléfonos han sido atacados por Pegasus.

El kit de herramientas de verificación móvil, o MVT, funciona tanto en dispositivos iPhone como en dispositivos Android, pero de forma ligeramente diferente. Amnistía dijo que se han encontrado más rastros forenses en iPhones que en dispositivos Android, lo que los hace más fáciles de detectar en iPhones. MVT le permitirá realizar una copia de seguridad completa del iPhone (o un volcado completo del sistema si está haciendo jailbreak a su teléfono) y alimentar cualquier indicador de compromiso (IOC) que se sepa que NSO utiliza para entregar Pegasus, como los nombres de dominio utilizados en el NSO infraestructura que se puede enviar por SMS o correo electrónico. Si tiene una copia de seguridad de iPhone cifrada, también puede usar MVT para descifrar su copia de seguridad sin tener que hacer una copia nueva.

La salida de Terminal del MVT Toolkit, que escanea los archivos de respaldo de iPhone y Android en busca de indicadores de compromiso. (Imagen: TechCrunch)

El kit de herramientas funciona en la línea de comandos, por lo que no es una experiencia de usuario elegante y sofisticada y requiere algunos conocimientos básicos de navegación en la terminal. Lo pusimos en funcionamiento en unos diez minutos, más tiempo para crear una nueva copia de seguridad de un iPhone, lo que querrá hacer si desea verificar a tiempo. Para que el kit de herramientas esté listo para escanear su teléfono en busca de signos de Pegasus, deberá alimentar los IOC de Amnistía, que tiene en su página de GitHub. Siempre que se actualicen las banderas de archivos comprometidos, descargue y use una copia actualizada.

LEER  Empresarias infelices lo hacen | // Noticias de startups

Una vez que inicie el proceso, el kit de herramientas escanea el archivo de respaldo de su iPhone en busca de cualquier evidencia de compromiso. El proceso tomó alrededor de uno o dos minutos para completarse y escupir varios archivos en una carpeta con los resultados del escaneo. Si el kit de herramientas encuentra un posible compromiso, lo dirá en los archivos generados. En nuestro caso, tuvimos una ‘detección’, que resultó ser un falso positivo y fue retirado de los CIO después de la verificación con los investigadores de Amnistía. Una nueva exploración con los IOC actualizados no arrojó signos de compromiso.

Dado que es más difícil detectar una infección de Android, MVT adopta un enfoque similar pero más simple al escanear la copia de seguridad de su dispositivo Android en busca de mensajes de texto que contengan enlaces a dominios que NSO utiliza. El kit de herramientas también le permite buscar aplicaciones potencialmente maliciosas instaladas en su dispositivo.

LEER  Sinch compra MessageMedia por $ 1.3 mil millones para competir con Twilio en servicios de SMS empresariales - TechCrunch

El conjunto de herramientas es, como las herramientas de línea de comandos, relativamente fácil de usar, aunque el proyecto es de código abierto, por lo que pronto alguien seguramente estará construyendo una interfaz de usuario para él. La documentación detallada del proyecto le ayudará y nosotros también.

Lee mas:


Puede enviar consejos de forma segura a través de Signal y WhatsApp al + 1646-755-8849. También puede enviar archivos o documentos utilizando nuestro SecureDrop. Aprende más.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )