Hay que protegerse de los ataques de cero clicks

Después de que Citizen Lab, un equipo de perros guardianes de la ciberseguridad que lleva años rastreando amenazas digitales, echara un vistazo a los materiales del teléfono de un manifestante saudí, los investigadores rápidamente descubrieron que estaba contaminado. Pero el teléfono no había sido contaminado simplemente con cualquier tipo de virus. Estaba infectado con el software espía Pegasus de NSO Group, que no necesita que la gente haga clic en un enlace para obtener la infección.

Con Pegasus, antes de montar la solución, "definitivamente no hay nada que puedas hacer para proteger tu teléfono", afirma el autodenominado cazador de violaciones de información Chris Vickery. "Es horrible a nivel de pesadilla". Mantener el software actualizado es el medio más fácil de defenderse por sí mismo, ya que las empresas lanzan correcciones de esta manera después de descubrir nuevas vulnerabilidades.

Esto es lo que usted requiere para entender lo que la aplicación de software de cero clic, y Pegasus, es.

¿Por qué las empresas como Pegasus son tan aterradoras?

Pegasus es el nombre de un producto de explotación de software producido y también vendido por un conjunto israelí llamado el grupo NSO, y "FORCEDENTRY " es el nombre mucho más particular de la vulnerabilidad. A diferencia del tipo de infecciones que puede haber visto en las películas, este conjunto no se extiende. Está dirigido a un solo número de teléfono o dispositivo, ya que es ofrecido por una empresa con fines de lucro sin ninguna recompensa para que el virus se propague rápidamente. Versiones mucho menos avanzadas de Pegasus pueden pedir a los individuos que hagan algo para poner en peligro sus dispositivos, como hacer clic en un enlace que se les envía desde un número no identificado.

En el pasado, los textos han sido enviados informando a las personas de que sus hijos han sufrido un accidente de coche o de que una persona acaba de utilizar su tarjeta de crédito. En cuanto se hace clic en el enlace, el teléfono se infunde con el software Pegasus, que ofrece un control total sobre el teléfono a los individuos que lo atacan.

Pero lo más probable es que ni siquiera reconozca que ha sido el objetivo. "Para los objetivos de hacer una investigación, quieres ser lo más silencioso posible", afirma Vickery, "así que los hackers probablemente no van a hacer uso del teléfono para hacer cosas evidentes que muestren su presencia".

¿Qué es una manipulación sin clic?

La versión más sofisticada de Pegasus consiste en un exploit de clic cero. No requiere ninguna interacción humana para contaminar el teléfono. "Es como una bala que golpea tu cabeza desde lejos", afirma Vickery. "No tienes defensa alguna". Los ciberdelincuentes pueden enviar un haul de exploit a tu teléfono. En el caso descubierto por Citizen Lab, Pegasus fue enviado por medio de un documento gif dañado.

La susceptibilidad acechaba en el programa de software del iPhone que analiza las fotos. Por ello, Apple emitió una corrección de emergencia y también instó a cada persona a actualizar sus herramientas.

¿Qué es un ataque de día cero?

Un ataque de día cero, una susceptibilidad de día cero, así como una manipulación de día cero son todos los términos que hablan de la misma cosa fundamental: Hay una susceptibilidad en la aplicación de software que el fabricante no ha lanzado una reparación, o punto, para todavía. "Como no ha habido tiempo para que las defensas se pongan al día con los atacantes, se trata de una manipulación de día cero", afirma Vickery. "Tan pronto como alguien lanza un spot para ello, al día siguiente, tal vez se considera una manipulación de un día, lo que implica que ha habido algún día de posibles parches para ello".

Si eres un hacker, deseas que ese día cero dure tantos días como sea posible, si deseas hacer uso de él en el futuro. Hay muchos exploits de día cero que se comercializan, así como pasó alrededor de la clandestinidad que en particular se mantenga alejado de permitir que la víctima sabe acerca de él para asegurarse de que será un día cero por un período de tiempo más largo. Algunos hackers podrían descubrir estos días cero, así como informar de ellos con el fin de obtener beneficios de la empresa a la que informan, sin embargo, lugares como las empresas de inteligencia militar almacenan la experiencia de vulnerabilidad de día cero, afirma Vickery, debido al hecho de que puede ser utilizado para pasar con extrema eficacia a través de una red de destino. En 2013, la NSA gastó 25 millones de dólares para comprar vulnerabilidades de aplicaciones de software, y en 2020, la NSA publicó un listado de 25 vulnerabilidades que encontraron que las estrellas cibernéticas patrocinadas por China estaban explotando.

Pero el procedimiento acaba siendo como un videojuego del gato y el ratón del ordenador, porque tan pronto como lo usas corres el riesgo de que el enemigo se entere de lo que has aprovechado para capitalizarlo. "Hay una zona gris de cuál es el valor para nuestro país en saber exactamente cómo hacer esto, frente al valor de decírselo al productor para que pueda asegurar a todo el mundo", dice Vickery.

¿Quién es el equipo NSO?

NSO es un grupo de hackers israelíes de alquiler que lleva muchos años operando. Dan programas de software como Pegasus a lugares como el Emiratos Árabes Unidos y también Arabia Saudí. El grupo tiene reclamado su programa de software ayudó en la captura de El Chapo y una acción legal ha relacionado con el asesinato del periodista Jamal Khashoggi con el uso saudí de la aplicación de software. Un informe señala que NSO trató de lanzar su software a los policías locales de Estados Unidos.

El grupo NSO ha mencionado que ofrecen las soluciones de este programa de software para los gobiernos de todo el mundo para ayudar a lidiar con el terrorismo, así como el delito penal. "NSO Group afirma que su software espía es sólo para atacar a los criminales y también a los terroristas", John Scott-Railton, un investigador senior de Citizen Lab, escribió en Twitter. "Pero aquí estamos.una vez más: sus exploits fueron encontrados por nosotros porque fueron utilizados contra un activista".

4/ NSO Group afirma que su software espía es sólo para atacar a los delincuentes & y terroristas.

Pero abajo estamos.una vez más: sus exploits fueron descubiertos por nosotros porque fueron usados contra un lobbista.

Tesis: el descubrimiento es el resultado inevitable de la comercialización de software espía a los déspotas negligentes. pic.twitter.com/fsnmSZF6ny

- John Scott-Railton (@jsrailton) 13 de septiembre de 2021

WhatsApp, que es tenido por Facebook, es actualmente demandando a NSO Group, acusando a la empresa de proporcionar un software que permitía espiar a periodistas y también a disidentes políticos.

" La empresa declara que lo único que hace es dar el programa informático para realizar la explotación", dice Vickery. "Es algo así como si un fabricante de armas dijera que ofrece las armas, sin embargo no son ellos los que apuntan a la cabeza de alguien y aprietan el gatillo".

¿Cómo se puede saber si uno ha sido objeto de un ataque?

Con frecuencia puede ser muy difícil descubrir si su teléfono está infectado. Este tipo de ataques se llevan a cabo de forma silenciosa, limitados por el grado de peligro que la gente que los libera desea producir en ellos. Y también porque los hackers tienen el control de todos los procesos en el teléfono, pueden borrar el mensaje o el enlace web que originalmente infectó las herramientas, evitando que se muestre el aviso. (Sin embargo, como informó un profesional de la protección www. iconmedialab.es a principios de esta semana, "estos asaltos no suponen un riesgo para muchos usuarios de Apple").

Si los registros de su teléfono tienen llamadas a un nombre de dominio específico o dirección IP, es una indicación de que su teléfono estaba en peligro - que es Pegasus en el lugar de trabajo, ya que estaba llegando al comando y también el servidor web de control, sin embargo, sólo un área como Citizen Lab tendría las fuentes para encontrar eso.

Una vez que su aparato ha sido contaminado, no hay otra manera de protegerse. Los profesionales afirman que el método para reducir los daños que podría venir de un gadget en peligro es que si una línea de trabajo incluye información delicada, para mantener dos teléfonos diferentes, uno para el trabajo y también uno para uso privado.

El punto esencial que puede hacer un individuo normal es mantener su software al día, ya que las actualizaciones de la aplicación de software suelen presentar puntos para las susceptibilidades de seguridad. Y también escudriñar el número de teléfono y los correos electrónicos en los mensajes que obtiene para asegurarse de que son de alguien de confianza.

Este artículo ha sido actualizado.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Artículos Relacionados

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Subir

Este sitio web utiliza cookies para garantizar una mejor experiencia de navegación. Más información