Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Utilizan grave vulnerabilidad en iPhone Calendar para infectar con spyware a periodistas y activistas


La empresa israelí QuaDream está detrás de una nueva herramienta de espionaje, de nombre Reign. Citizen Lab advierte de que se ha podido usar en media docena de países y que está destinada al espionaje de activistas y periodistas.  Los ciberataques tuvieron lugar entre los años 2019 y 2021, y se le da el término “Reign” al malware, en este caso spyware, que se utilizó.





  • Una investigación de Microsoft y Citizen Lab descubre que la app de QuaDream fue usada para vigilar a periodistas, políticos y activistas en al menos cuatro países de la Unión Europea
  • El spyware también puede incluso producir tokens de autenticación de dos factores en un iPhone para ingresar a la cuenta de iCloud de un usuario.
  • QuaDream no vendría directamente su programa espía a los gobiernos, sino que lo haría a través de una empresa de Chipre llamada InReach, según ha publicado Haaretz. Esa información apunta a que Arabia Saudí también podría estar entre los clientes de la compañía.

Después de Pegasus y de Predator viene “Reign”, QuaDream. Un informe de CitizenLab, unidad de investigación de la Universidad de Toronto ha alertado del uso de este software espía, que lleva varios años en el Gobierno y parece tener relaciones con numerosos clientes gubernamentales de todo el mundo.

Según Citizen Lab, la opacidad de sus operaciones ha permitido a los desarrolladores de QuaDream vender bajo el radar sus productos a los Gobiernos de Singapur, Arabia Saudí, México y Ghana, y ha ofrecido sus servicios a Indonesia y Marruecos. El “previsible” elenco de víctimas de espionaje está formado por elementos de la sociedad civil y los periodistas. 


Reign, así es el peligroso spyware al estilo Pegasus para hackear el iPhone

Spyware completo

El software tiene la capacidad de escuchar conversaciones telefónicas, acceder a la grabadora del teléfono, leer mensajes en aplicaciones cifradas como Signal, rastrear la ubicación del usuario y entrar en la gestión de contraseñas. También puede tomar fotos con las cámaras delanteras y traseras y también borrar cualquier rastro de su uso. Los investigadores de CitizenLab aseguran que descubrieron “que el spyware también contiene una función de autodestrucción que limpia varios rastros dejados por el propio spyware. Nuestro análisis de la función de autodestrucción reveló un nombre de proceso utilizado por el spyware, que descubrimos en los dispositivos de las víctimas”.


Apple, que ha estado comercializando sus medidas de seguridad como una de las mejores del mundo, ha recibido otro golpe como resultado de las recientes revelaciones. Parecería que Reign representa un peligro significativo y sin precedentes para la seguridad de los teléfonos móviles de la empresa.

Hasta ahora no han trascendido los nombres de esos espiados, aunque la similitud del caso con los hackeos producidos a través de Pegasus no terminan en los perfiles elegidos. La investigación reseña que la empresa QuaDream tiene raíces comunes con NSO Group, la empresa responsable de la difusión de Pegasus, software que el Gobierno español ha reconocido usar en el espionaje –con autorización judicial– contra 18 políticos y activistas del independentismo catalán, pero que se extendió a otras 47 personas. 


Exploit Calendario de iOS sin ninguna intervención del usuario


El malware de espionaje de QuaDream se aprovechaba de vulnerabilidades en las versiones 14.4 y 14.4.2 de iOS—el sistema operativo que usan los productos de Apple— para enviar invitaciones de calendario maliciosas e infectar el teléfono móvil de sus víctimas.

Dado que los usuarios de teléfonos móviles no tienen que hacer clic en ningún enlace malicioso ni a realizar ninguna acción para infectarse, este tipo de ataques se denominan ataques de “clic cero”.

El modo de funcionamiento de Reign está basado en el uso de los exploits de clic cero, que no requieren de ninguna interacción por parte de los usuarios y son difíciles de rastrear. Según la investigación, habría infectado los móviles señalados a través de una invitación “invisible” del calendario de iCloud, la nube del entorno digital de Apple.



Quadream ha trabajado con otra empresa, en este caso de Chipre, para distribuir sus productos fuera del escrutinio de las autoridades israelíes, que tienen encomendadas las autorizaciones para la exportación de este tipo de material. Además, sus administradores tienen vínculos con el proveedor de vigilancia Verint, así como con agencias de inteligencia israelíes.

¿Qué sabemos de QuaDream?

Se saben muy pocas cosas de QuaDream, que opera de forma opaca y no tiene ni página web. La investigación desvela que la compañía fue fundada en 2016 por Ilan Dabelstein, Guy Geva y Nimrod Rinsky. El primero es un ex militar israelí que sería su director ejecutivo y máximo accionista. Los otros dos habrían trabajado antes para NSO Group, la empresa detrás de Pegasus. Se desconoce si todos siguen siendo parte del proyecto. El último director ejecutivo sería Avi Rabinowitz.

Meta señaló en su informe anual haber detectado "unas 250 cuentas" que la firma israelí habría utilizado poner a prueba sus capacidades para 'hackear' dispositivos como el iPhone pero también los que usan el sistema operativo Android.


Modo Asilamiento de iOS

Microsoft recomienda a los periodistas o activistas que crean pueden ser objetivo de un atacante avanzado utilizar (activar) el Modo Aislamiento en sus dispositivos iOS.

Cómo activar el modo de aislamiento en el iPhone o iPad

  1. Abre la app Ajustes.
  2. Toca Privacidad y seguridad.
  3. En Seguridad, toca Modo de aislamiento y Activar el modo de aislamiento.
  4. Toca Activar el modo de aislamiento.
  5. Toca Activar y reiniciar, e introduce el código del dispositivo.


El modo de aislamiento es una protección extrema opcional diseñada para los pocos usuarios que, por su condición o trabajo, pueden ser el objetivo de los ataques perpetrados por algunas de las amenazas digitales más sofisticadas. La mayoría de los usuarios nunca es el blanco de ataques de esta naturaleza.







Fuentes:

https://www.microsoft.com/en-us/security/blog/2023/04/11/dev-0196-quadreams-kingspawn-malware-used-to-target-civil-society-in-europe-north-america-the-middle-east-and-southeast-asia/

https://citizenlab.ca/2023/04/spyware-vendor-quadream-exploits-victims-customers/

https://www.elsaltodiario.com/espionaje/software-espia-quadream

https://www.elperiodico.com/es/internacional/20230413/programa-espia-israel-pegasus-microsoft-espionaje-85925754


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.