Solo mirar ese mensaje podría comprometer su dispositivo
Conclusiones clave
- Al analizar el escándalo de espionaje descubierto por Citizen Lab, los investigadores de seguridad de Google han descubierto un mecanismo de ataque novedoso conocido como exploit de cero clic.
- Las herramientas de seguridad tradicionales como el antivirus no pueden evitar las vulnerabilidades de cero clics.
- Apple ha detenido uno, pero los investigadores temen que haya más exploits de cero clics en el futuro.

Publicación de pantalla / Unspalsh.com
Seguir las mejores prácticas de seguridad se considera un curso de acción prudente para mantener dispositivos como portátiles y teléfonos inteligentes seguros, o lo fue hasta que los investigadores descubrieron un nuevo truco que es prácticamente indetectable.
Mientras diseccionan el parcheado recientemente Error de Apple que se utilizó para instalar el software espía Pegasus en objetivos específicos, investigadores de seguridad del Proyecto de Google Zero ha descubierto un nuevo e innovador mecanismo de ataque al que han denominado "exploit de cero clic", que ningún antivirus móvil puede frustrar.
"Aparte de no usar un dispositivo, no hay forma de evitar la explotación por un 'exploit de cero clic'; es un arma contra la que no hay defensa ", afirmó Ian Beer y Samuel Groß, ingenieros de Google Project Zero en una publicación de blog.
Monstruo de Frankenstein
El software espía Pegasus es una creación del Grupo NSO, una empresa de tecnología israelí que ahora ha sido agregado a la lista de entidades de EE. UU., "que esencialmente lo incluye en la lista de bloques del mercado estadounidense.
"No está claro cuál es una explicación razonable de la privacidad en un teléfono celular, donde a menudo hacemos llamadas muy personales en lugares públicos. Pero ciertamente no esperamos que alguien escuche nuestro teléfono, aunque eso es lo que Pegasus permite que la gente haga ", explicó. Saryu Nayyar, CEO de empresa de ciberseguridad Gurucul, en un correo electrónico a Lifewire.
"Como usuarios finales, siempre debemos tener cuidado al abrir mensajes de fuentes desconocidas o no confiables, sin importar cuán atractivo sea el asunto o el mensaje ..."
El software espía Pegasus saltó a la fama en julio de 2021, cuando Amnistía Internacional reveló que se utilizó para espiar a periodistas y activistas de derechos humanos en todo el mundo.
Esto fue seguido por un revelación de los investigadores de Citizen Lab en agosto de 2021, después de que encontraron evidencia de vigilancia en el iPhone 12 Pro de nueve activistas de Bahrein a través de un exploit que eludió las últimas protecciones de seguridad en iOS 14 conocido colectivamente como BlastDoor.
De hecho, Apple ha presentado una demanda contra el Grupo NSO, haciéndolo responsable de eludir los mecanismos de seguridad del iPhone para vigilar a los usuarios de Apple a través de su software espía Pegasus.
"Los actores patrocinados por el estado como el Grupo NSO gastan millones de dólares en tecnologías de vigilancia sofisticadas sin una responsabilidad efectiva. Eso necesita cambiar ", dijo Craig Federighi, Vicepresidente senior de Ingeniería de Software de Apple, en el comunicado de prensa sobre la demanda.
En la publicación de Google Project Zero de dos partes, Beer y Groß explicaron cómo el Grupo NSO consiguió el software espía Pegasus en el iPhones de los objetivos que utilizan el mecanismo de ataque de cero clic, que describieron como increíble y aterrador.
Un exploit de cero clic es exactamente lo que parece: las víctimas no necesitan hacer clic o tocar nada para verse comprometidas. En cambio, simplemente ver un correo electrónico o un mensaje con el malware ofensivo adjunto le permite instalarlo en el dispositivo.

Jamie Street / Unsplash.com
Impresionante y peligroso
Según los investigadores, el ataque comienza a través de un mensaje nefasto en la aplicación iMessage. Para ayudarnos a romper la metodología de ataque bastante compleja ideada por los piratas informáticos, Lifewire contó con la ayuda de un investigador de seguridad independiente. Devanand Premkumar.
Premkumar explicó que iMessage tiene varios mecanismos incorporados para manejar archivos .gif animados. Uno de estos métodos verifica el formato de archivo específico usando una biblioteca llamada ImageIO. Los piratas informáticos utilizaron un 'truco gif' para explotar una debilidad en la biblioteca de soporte subyacente, llamada CoreGraphics, para obtener acceso al iPhone objetivo.
"Como usuarios finales, siempre debemos tener cuidado al abrir mensajes de fuentes desconocidas o no confiables, sin importar cuán atractivo sea el asunto o mensaje sea, ya que se está utilizando como el punto de entrada principal en el teléfono móvil ", advirtió Premkumar a Lifewire en un Email.
Premkumar agregó que solo se sabe que el mecanismo de ataque actual funciona en iPhones mientras repasó los pasos que Apple ha tomado para eliminar la vulnerabilidad actual. Pero mientras que el ataque actual se ha reducido, el mecanismo de ataque ha abierto la caja de Pandora.

Sara Kurfeß / Unsplash
"Los exploits de cero clic no van a desaparecer pronto. Habrá más y más de estos exploits de cero clics probados e implementados contra objetivos de alto perfil para los datos sensibles y valiosos que se pueden extraer de los teléfonos móviles de los usuarios explotados ", dijo Premkumar.
Mientras tanto, además de la demanda contra NSO, Apple ha decidido brindar asistencia técnica, de inteligencia de amenazas y de ingeniería. a los investigadores de Citizen Lab pro-bono y se ha comprometido a ofrecer la misma asistencia a otras organizaciones que realizan un trabajo crítico en este espacio.
Además, la empresa ha llegado al punto de aportar $ 10 millones, así como todos los daños. otorgado de la demanda para apoyar a las organizaciones involucradas en la defensa y la investigación de la cibervigilancia abusos.