inoticia

Noticias De Actualidad
‘Violentos en sus efectos psicológicos’: Dentro del oscuro mundo de Cyber ​​Spies-for-Hire

Meta advierte a 50.000 personas que fueron objeto de una vigilancia “indiscriminada” llevada a cabo por una industria en auge de ciberespías a sueldo que rastrearán, engañarán y piratearán objetivos para el mejor postor.

Eso es según dos nuevos informes de investigadores de seguridad en Meta (la compañía propietaria de Facebook) y el Citizen Lab de la Universidad de Toronto, que rastrea los abusos de seguridad cibernética contra grupos de derechos humanos y periodistas.

En un informe emitido el jueves, Meta identificó siete empresas, incluida una identificada por primera vez por The Daily Beast, con sede en India, Israel, Macedonia y China, comprometidas en la creación de cuentas falsas de Facebook, Instagram y WhatsApp para espiar a las víctimas en al menos 100 países en nombre de clientes turbios.

Y en su propio informe nuevo, Citizen Lab descubrió que una de esas empresas, Cytrox, pirateó el teléfono de Ayman Nour, un activista de la oposición egipcia y ex candidato presidencial egipcio, con un sofisticado malware para iOS enviado a través de enlaces maliciosos en la aplicación de mensajería WhatsApp.

Las empresas, dijo Meta, se dedicaron a la vigilancia “indiscriminada” y atacaron a víctimas que incluían “periodistas, disidentes, críticos de regímenes autoritarios, familias de la oposición y activistas de derechos humanos”.

“Lo que estamos viendo es que estas empresas están democratizando el acceso a este tipo de técnicas”, dijo Nathaniel Gleicher, jefe de política de seguridad de Meta. “Están creando herramientas para administrar cuentas falsas, apuntar y vigilar a las personas, para permitir la entrega de malware y luego se las brindan a cualquier cliente que esté dispuesto a pagar”.

Los metainvestigadores dicen que estas firmas forman una parte crucial de un ecosistema de espionaje más amplio que alimenta información de focalización a empresas de piratería para contratar empresas como NSO Group, con sede en Israel. El malware de NSO que revienta el iPhone ha generado investigaciones de grupos de derechos humanos y sanciones de la administración Biden. Pero los investigadores de Meta dicen que las empresas de piratería informática como NSO están habilitadas por las actividades de espionaje de empresas más pequeñas que pueden no participar en la piratería pero sí aprovechan las cuentas de títeres de calcetines y otros trucos sucios para ayudar a los mercenarios de piratería a identificar y apuntar a sus víctimas.

El informe publicado por Meta el jueves identificó siete empresas de vigilancia por contrato que los funcionarios de la compañía encontraron abusando de las plataformas de Facebook, Instagram y WhatsApp para realizar espionaje.

Entre las empresas en el informe de Meta se encuentra Bluehawk CI, una empresa israelí de espionaje a sueldo identificada por primera vez por el equipo de seguridad de The Daily Beast y Meta en abril por su papel de hacerse pasar por reporteros de Fox News y otros periodistas en un intento de desenterrar suciedad sobre críticos del emir de Ras Al Khaimah, uno de los siete emiratos que componen los Emiratos Árabes Unidos.

A raíz de la historia de abril de The Daily Beast sobre Bluehawk, Meta suspendió casi 100 cuentas vinculadas a la empresa. La empresa utiliza cuentas falsas tanto para obtener información comprometedora de los objetivos como para “engañar [targets] en la instalación de malware ”, según Meta. Los operativos de Bluehawk intentaron colarse en las plataformas de Meta más recientemente al intentar crear cuentas falsas que supuestamente tienen su sede en Argentina, según la compañía.

De las siete empresas identificadas en el informe de Meta, cuatro tenían su sede o fueron fundadas en Israel, una señal de la creciente reputación del país como un refugio para la industria de la vigilancia a sueldo.

Radha Stirling, cuyos clientes fueron atacados por Bluehawk CI, dijo a The Daily Beast que los funcionarios estadounidenses “deben hacer todo lo que esté a su alcance para hacer que los estados y corporaciones extranjeros rindan cuentas por el espionaje contra los ciudadanos o continuaremos viendo una escalada de beligerancia que pone a los individuos y nuestra propia seguridad en riesgo “.

“Tenemos la intención de impulsar el enjuiciamiento con todo el peso de la ley. La prevalencia de estos actos plantea la cuestión de las sanciones contra los estados que continúan atacando a los estadounidenses ”, dijo.

Guy Klisman, un exoficial de las Fuerzas de Defensa de Israel que fundó Bluehawk, no respondió a los mensajes de texto de The Daily Beast.

Muchas de las empresas mencionadas en el informe de Meta se dedican a la ingeniería social, engañando a los objetivos para que entreguen información confidencial mediante tácticas engañosas como cuentas falsas. Pero Cytrox, una empresa macedonio-israelí identificada por Citizen Lab, fue más allá y pirateó objetivos para sus clientes.

En su informe, Citizen Lab dijo que encontró el malware Cytrox iOS en el teléfono de dos víctimas, el ex candidato presidencial egipcio Ayman Nour, y un “anfitrión de un popular programa de noticias” egipcio anónimo. Cytrox se formó por primera vez como parte de una red de empresas de software espía israelíes llamada Intellexa para competir con NSO Group.

En una señal de competencia entre las empresas, los investigadores de Citizen Lab encontraron una infección activa de malware Cytrox que se ejecuta en el teléfono de Nour al mismo tiempo que el malware Pegasus de NSO Group. Al igual que el software Pegasus de NSO, el malware de Cytrox, conocido como Predator, puede vencer la seguridad del sistema operativo móvil iOS de Apple cuando los usuarios hacen clic en un enlace malicioso cargado con él. Los dos objetivos identificados por Citizen Lab se infectaron después de hacer clic en enlaces falsificados que se les enviaron a través de WhatsApp y que debían parecer sitios web de noticias legítimos.

A partir de 2020, Nour dijo que sus preocupaciones sobre su seguridad crecieron, lo que lo llevó a buscar ayuda en una empresa británica de ciberseguridad. Luego, la empresa entregó su teléfono a Citizen Lab, que descubrió tanto el malware Cytrox como el NSO.

“Durante muchos años, tuve dudas sobre ser pirateado en mi teléfono, pero desde 2018, comenzaron a aparecer señales serias”, dijo Nour en un comunicado a The Daily Beast. “Los canales de televisión egipcios y árabes comenzaron a transmitir partes de mis llamadas y a construir historias falsas en torno a ellas, además de publicar mis fotos personales”.

“La experiencia tiene efectos psicológicos violentos y basta con decir que dejé por completo de comunicarme con mis hijos, mi familia y mis amigos para protegerlos de cualquier peligro”, escribió Nour.

Meta dijo que sus investigadores encontraron una “vasta infraestructura de dominio” utilizada por Cytrox para apuntar a sus víctimas y clientes descubiertos de la firma ubicada en Egipto, Armenia, Grecia, Arabia Saudita, Omán, Colombia, Costa de Marfil, Vietnam, Filipinas y Alemania. .

Black Cube, la firma de inteligencia privada integrada por ex oficiales del Mossad, se encuentra entre las más notorias de las firmas mencionadas en el informe Meta del jueves. En 2016, la firma ayudó al violador convicto Harvey Weinstein enviando agentes para desenterrar a sus acusadores y espiar a los periodistas de El Neoyorquino y Los New York Times que estaban informando sobre ellos.

Más recientemente, los funcionarios de seguridad de Meta han capturado a los agentes de Black Cube creando cuentas falsas para acercarse sigilosamente a objetivos con personas falsas que incluyen “estudiantes graduados, trabajadores de ONG y derechos humanos, y productores de cine y televisión”. Las cuentas falsas solicitaron direcciones de correo electrónico de sus objetivos que, según Meta, eran “probables para ataques de phishing posteriores”.

Otras empresas de espionaje a sueldo identificadas por los investigadores de Meta incluyen Cognyte, que se presenta como una “empresa de inteligencia de seguridad”, Cobwebs Technologies, que afirma especializarse en proporcionar “soluciones de inteligencia web”, y BellTroX, una empresa con sede en India primero identificado por Reuters.

Los funcionarios de meta seguridad no pudieron identificar una empresa anónima con sede en China que desarrolló herramientas de vigilancia, incluido el software de reconocimiento facial, para uso de las agencias de aplicación de la ley chinas. El conjunto de servicios de la compañía incluía acercarse a objetivos con cuentas falsas hasta piratearlos con malware personalizado utilizado contra objetivos en Hong Kong y Xinjiang, donde las autoridades chinas han llevado a cabo una vigilancia particularmente agresiva, así como en Myanmar.

Si bien la industria de la vigilancia por contrato no es nueva (las empresas de inteligencia privada han existido durante décadas), Meta dice que el crecimiento de la industria ha funcionado para “reducir la barrera de entrada” para cualquiera que busque comprar información sobre sus adversarios, independientemente de quiénes podrían ser.