¡No es sólo Pegasus! Meta revela siete empresas de ciberespionaje activas en sus redes sociales

La compañía asegura que ha tomado medidas contra futuras intrusiones de estos agentes pero admite que no hay forma de saber quiénes son los clientes de las empresas

Eduardo Rivas

El uso de malwares de espionaje es un hecho ya ampliamente documentado hoy en día, siendo el desarrollado por la empresa israelí NSO, Pegasus, el más conocido y difundido, sin embargo, la compañía de redes sociales Meta ha informado que siete empresas de lo que han denominado “industria mundial de cibermercenarios” han operado en varias de las redes sociales operadas por la compañía.

De acuerdo con la información dada a conocer por la empresa a través de una entrada de blog escrita por el Director de disrupción de amenazas, David Agranovich y el jefe de investigaciones de ciberespionaje, Mike Dvilyanski, siete empresas de China, India, Macedonia del Norte y, por supuesto, Israel han realizado operaciones de infiltración en dispositivos móviles y en las redes sociales de la compañía, Facebook, Instagram y Whatsapp.

También te puede interesar: Organizaciones civiles en AL exponen preocupación por sistemas de vigilancia de gobierno

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});

Niveles de ataque

Las intrusiones, según identificó la compañía, ocurren en 3 etapas diferentes de lo que llaman “cadena de vigilancia” reconocimiento, compromiso y explotación. En esta primera etapa, los atacantes buscan obtener información de manera automatizada, generalmente datos de navegación de internet, redes sociales y otro tipo de datos para construir perfiles, generalmente con propósitos comerciales y para enviar publicidad personalizada.

La etapa de compromiso por otro lado conlleva un uso más criminalmente proactivo pues, a través del contacto con los afectados y el uso de ingeniería social, llevan a cabo estafas al obtener la confianza de las personas y solicitar información personal a través del uso de herramientas digitales como links y archivos maliciosos, una forma de estafa muy utilizada para el llamado ransomware.

Finalmente, la explotación implica la instalación de programas maliciosos dentro de un dispositivo para llevar a cabo vigilancia y monitoreo para lo cual permiten el acceso remoto y la activación del micrófono y la cámara, así como para sustraer información personal de los aparatos como contraseñas, fotos, videos, mensajes, etc. Uno de los aspectos más preocupantes de esta modalidad es que, dependiendo de la sofisticación de los atacantes, puede ser instalado con solo un click o, a veces, sin necesidad siquiera de esto.

De acuerdo al Reporte de Amenaza de la Vigilancia de Alquiler publicado por la compañía, tres de las siete compañías identificadas operan en las tres etapas descritas, dos solamente en la fase de explotación, una más solamente en reconocimiento y, finalmente, dos en ambas reconocimiento y compromiso.

También te puede interesar: ¿Cómo puden hackear tu cuenta de Whatsapp? 

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});

Acciones al respecto

Según informó la compañía ya se han tomado acciones en contra de estas entidades, de las cuales, solamente dos pudieron ser detectadas pero no identificadas a pesar de que si pudo determinarse que operan desde China, por lo que ha considerado “violaron múltiples normas comunitarias y condiciones de servicio.” con el envío de cartas de “Cartas de cese y desistimiento” 

Adicionalmente también informaron del bloqueo de infraestructura de red necesaria para el desarrollo de actividades maliciosas de estas entidades además de compartir los hallazgos con expertos en seguridad, otras plataformas y agencias policiales. También aseguran haber emitido alertas para más de 50 mil personas que pueden haber sido víctimas de uno o más de estos atentados.

Al respecto del uso, por parte de entidades del gobierno de diferentes países de estos sistemas de vigilancia en contra de miembros del crimen organizado o de personas involucradas en cualquier tipo de actividades ilegales, ya sea mediante las detectadas u otras empresas diferentes, la plataforma indicó que “para plataformas como la nuestra, no hay una forma escalable de discernir el propósito o la legitimidad de dicha focalización” por lo que han puesto canales a disposición de los gobiernos para que sea de esta manera que la plataforma entregue información de sus usuarios si es que se cuenta con las bases legales pertinentes.

“es imperativo que las plataformas tecnológicas, la sociedad civil y los gobiernos democráticos aumenten el costo de esta industria mundial y desincentiven estos servicios abusivos de vigilancia por encargo.” declaró la empresa.

También te puede interesar: FBI puede tener acceso limitado a mensajes de Whatsapp 

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});

Operando en México

De las siete compañías mencionadas por Meta en el reporte, Cobwebs Technologies y Cognyte, ambas de origen israelí, operan en México, ambas en los esquemas de reconocimiento y compromiso, aunque no se sabe quién está detrás de las actividades de estas compañías si pudieron dar un vistazo a las actividades que cada una realizó a nivel mundial.

En el caso de Cobwebs, aseguran que recolectó información del tráfico web de sus afectados a quienes alcanzó con más de 200 cuentas que ya han sido eliminadas, y además utilizaron técnicas de ingeniería social para manipular a las personas para que entregaran información personal. También fue reportado que específicamente en el caso de México la compañía actuó en contra de activistas, políticos de la oposición y oficiales de gobierno.

Por otro lado, Cognyte permite a sus clientes crear cuentas falsas en redes sociales, de las cuales, un centenar fueron detectadas y eliminadas de Facebook e Instagram con el propósito de manipularlas para entregar información personal. En ninguno de los casos, Meta fue capaz de decir cuántos afectados hubo ni quién está detrás de los ataques.

https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});