Reportero del NYT detalla ser atacado por malware Pegasus

Un periodista que fue víctima de piratería por parte del software espía Pegasus ha revelado su experiencia como objetivo de piratería, incluida la forma en que los mensajes sospechosos y las vulnerabilidades de “cero clic” llevaron al acceso al teléfono inteligente del periodista.

Una investigación en julio destacó cómo se utilizó el software espía Pegasus del Grupo NSO para atacar a periodistas y activistas de derechos humanos. El software espía, que fue diseñado por NSO Group para ser utilizado únicamente con fines de investigación y prevención de delitos, fue utilizado indebidamente por algunos gobiernos para vigilar potencialmente a miles de activistas y periodistas.

  

En un informe, el corresponsal de Oriente Medio Ben Hubbard explica cómo se convirtió en un objetivo, en parte debido a que a menudo habla con “personas que toman grandes riesgos para compartir información que sus gobernantes autoritarios quieren mantener en secreto”. Si bien Hubbard tomó precauciones para proteger las fuentes debido al riesgo de encarcelamiento o muerte, aún así se convirtió en víctima de la piratería de Pegasus.

Al trabajar con Citizen Lab, Hubbard descubrió que había sido atacado con un mensaje de texto sospechoso en 2018, que se cree que fue enviado por Arabia Saudita. El equipo de seguridad tecnológica de la publicación descubrió otro intento de piratería informática de 2018, con un segundo mensaje enviado a través de WhatsApp, invitando al periodista a una protesta en una embajada de Arabia Saudita en Washington, con un enlace sospechoso.

Ninguno de los intentos tuvo éxito, confirmó Citizen Lab, ya que Hubbard no hizo clic en los enlaces incluidos en cada mensaje, aunque no fue el final del acoso.

Investigaciones adicionales del dispositivo de Hubbard revelaron un par de hacks en 2020 y 2021 que tuvieron éxito, utilizando un exploit de cero clic que no requería que los usuarios hicieran clic en un enlace para infectar. Parece poco probable que se descubra la identidad de la parte pirata, se descubrió que el segundo pirateo se llevó a cabo para eliminar los rastros que dejó el primero.

Se cree que Pegasus se usa para todos los ataques. NSO Group negó que sus productos se usaran en los ataques, que “razones y restricciones técnicas y contractuales” significaban que Hubbard no podría haber sido un objetivo en los incidentes de 2020 y 2021.

Los ataques contra Hubbard se encuentran entre un gran número que utiliza el software espía, que han sido condenados por Apple y otras organizaciones de todo el mundo.

No está claro exactamente qué teléfono inteligente utilizó Hubbard durante este período, pero Pegasus es famoso por atacar iPhones, entre otros dispositivos, aprovechando varios exploits en iOS para vencer la seguridad en el dispositivo. En septiembre, Applelanzamiento de parches para iOS 14.8 y iOS 12.5.5 taponó los agujeros de seguridad de los que Pegasus abusó para tomar el control del iPhone de un objetivo.

Una infección exitosa de Pegasus permitió a un atacante un acceso prácticamente ilimitado al iPhone u otro dispositivo, incluida la posibilidad de extraer datos, leer mensajes cifrados, habilitar cámaras y micrófonos, grabar llamadas telefónicas y rastrear las coordenadas GPS del dispositivo en vivo.

Los gobiernos que se cree que han sido clientes de NSO incluyen a Azerbaiyán, Kazajstán, Ruanda y los Emiratos Árabes Unidos, entre otros que se considera que tienen regímenes autoritarios. Otros gobiernos más progresistas también se han convertido en clientes, entre ellos Alemania, como se reveló en septiembre.