Era un día cualquiera cuando Jay Gibson recibió una notificación inesperada en su iPhone. «Apple ha detectado un ataque de software espía dirigido a su iPhone», decía el mensaje.
Irónicamente, Gibson trabajó una vez para una empresa que desarrolló el tipo de software espía que podía activar este tipo de notificaciones. Aun así, se sorprendió al recibir la notificación en su teléfono. Llamó a su padre, apagó su celular y fue a comprar uno nuevo.
«Entré en pánico», dijo a TechCrunch. «Fue un desastre. Fue un desastre enorme».
Gibson es sólo una más entre el creciente número de personas que reciben notificaciones de empresas como Apple, Google y WhatsApp. Todas estas empresas envían advertencias similares a los usuarios sobre ataques de software espía. Las empresas de tecnología se están volviendo más proactivas a la hora de advertir a los usuarios si son blanco de piratas informáticos gubernamentales, especialmente aquellos que utilizan software espía creado por empresas como Intellexa, NSO Group y Paragon Solutions.
Pero aunque Apple, Google y WhatsApp han emitido advertencias, no están involucrados en lo que sucederá a continuación. Las empresas de tecnología dirigen a los usuarios a personas que podrían ayudarlos, pero en ese momento se echan atrás.
Esto es lo que sucede cuando recibe una de estas advertencias.
advertencia
Recibiste una notificación de que has sido atacado por piratas informáticos del gobierno. Bueno, ¿qué es?
En primer lugar, tómelo en serio. Estas empresas tienen grandes cantidades de datos de telemetría sobre usted y lo que sucede tanto con sus dispositivos como con sus cuentas en línea. Estos gigantes tecnológicos cuentan con equipos de seguridad que llevan años rastreando, investigando y analizando este tipo de actividad maliciosa. Si creen que usted está siendo atacado, probablemente tengan razón.
En el caso de las notificaciones de Apple y WhatsApp, es importante tener en cuenta que recibir una notificación no significa necesariamente que hayas sido pirateado. Es posible que el intento de pirateo haya fallado, pero aún así muestra que alguien lo intentó.

En el caso de Google, la empresa probablemente bloqueó el ataque y usted debe acceder a su cuenta y asegurarse de que la autenticación multifactor (idealmente una clave de seguridad física o contraseña) esté activada, así como el programa de Protección Avanzada. Esto requiere una clave de seguridad y agrega otra capa de seguridad a su cuenta de Google. En otras palabras, Google puede enseñarle cómo protegerse mejor en el futuro.
En el ecosistema de Apple, el modo de bloqueo debe estar activado. Esto activa una serie de características de seguridad que dificultan que los piratas informáticos apunten a los dispositivos Apple. Apple ha sostenido durante mucho tiempo que no ha habido ataques exitosos contra usuarios con el modo de bloqueo habilitado, pero ningún sistema es perfecto.
Mohammed Al Maskati, director de la Línea de ayuda de seguridad digital de Access Now, un equipo global de expertos en seguridad que investiga incidentes de software espía contra miembros de la sociedad civil las 24 horas del día, los 7 días de la semana, compartió con TechCrunch los consejos que la línea de ayuda brinda a las personas preocupadas por ser blanco de software espía gubernamental.
Este consejo incluye mantener actualizados el sistema operativo y las aplicaciones de su dispositivo. Active el modo de bloqueo de Apple y la protección avanzada de Google para su cuenta y dispositivos Android. Tenga cuidado con los enlaces y archivos adjuntos sospechosos. Reinicie su teléfono regularmente. Y es necesario prestar atención a los cambios en la funcionalidad del dispositivo.
consulta
¿Recibiste una notificación de Apple, Google o WhatsApp de que estás siendo atacado por software espía? ¿O tiene información sobre el fabricante del software espía? Nos encantaría saber de usted. Puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura desde su dispositivo no laboral en Signal (+1 917 257 1382), en Telegram y Keybase @lorenzofb, o por correo electrónico.
pide ayuda
Lo que suceda después depende de quién seas.
Existe una herramienta descargable de código abierto que cualquiera puede utilizar para detectar sospechas de ataques de software espía en sus dispositivos, pero requiere algunos conocimientos técnicos. Mobile Verification Toolkit (MVT) es una herramienta que le permite buscar usted mismo pruebas forenses de un ataque, quizás como primer paso antes de buscar ayuda.
Si no desea o no puede utilizar MVT, puede comunicarse directamente con alguien que pueda ayudarlo. Si eres periodista, disidente, académico o activista de derechos humanos, existen varias organizaciones que pueden ayudarte.
Puede comunicarse con Access Now y su línea de ayuda de seguridad digital. También puedes contactar con Amnistía Internacional. Amnistía Internacional tiene su propio equipo de investigación y tiene una amplia experiencia en este tipo de casos. Alternativamente, puede comunicarse con The Citizen Lab, un grupo de derechos digitales de la Universidad de Toronto que ha estado investigando el abuso de software espía durante aproximadamente 15 años.
Si es periodista, Reporteros sin Fronteras también cuenta con un Laboratorio de Seguridad Digital que ofrece investigaciones sobre presuntos incidentes de piratería informática y vigilancia.
Las personas fuera de estas categorías, como los políticos y los ejecutivos de empresas, tendrán que irse a otra parte.
Si trabaja para una gran empresa o partido político, probablemente tenga disponible un equipo de seguridad competente (¡con suerte!). Puede que no tengan el conocimiento específico para profundizar más, pero en ese caso, probablemente sepan a quién acudir, incluso si Access Now, Amnistía y Citizen Lab no pueden ayudar a personas ajenas a la sociedad civil.
De lo contrario, no hay muchos lugares a quienes acudir a los empresarios y políticos, pero preguntamos y encontramos lo siguiente. Aunque no podemos responder plenamente por estas organizaciones ni apoyarlas directamente, vale la pena señalarlas basándose en sugerencias de personas en las que confiamos.
Quizás la más conocida de estas empresas de seguridad privada sea iVerify. La empresa ha creado una aplicación para Android e iOS que también ofrece a los usuarios la opción de solicitar una investigación forense detallada.
Matt Mitchell, un conocido experto en seguridad que ha ayudado a personas vulnerables a protegerse de la vigilancia, ha lanzado una nueva startup que ofrece este tipo de servicio llamada Safety Sync Group.
Jessica Hyde es una investigadora forense con experiencia tanto en el sector público como en el privado que dirige su propia startup llamada Hexordia y se ofrece a investigar casos sospechosos de piratería.
La empresa de ciberseguridad móvil Lookout tiene experiencia en el análisis de software espía gubernamental en todo el mundo y tiene un formulario en línea donde puede solicitar ayuda para investigar ataques cibernéticos que involucran malware, compromiso de dispositivos y más. Los equipos forenses y de inteligencia de amenazas de la empresa podrían entonces verse involucrados.
El siguiente es Costin Raiu, quien lidera TLPBLACK. TLPBLACK es un pequeño equipo de investigadores de seguridad que anteriormente trabajaron en el Grupo de Análisis e Investigación Global (GReAT) de Kaspersky Lab. Raiu estaba a cargo de la unidad cuando su equipo descubrió sofisticados ciberataques por parte de equipos de élite de hackers gubernamentales de Estados Unidos, Rusia, Irán y otros países. Raiu le dijo a TechCrunch que cualquiera que sospeche que ha sido pirateado puede enviarle un correo electrónico directamente.
investigación
Lo que suceda a continuación depende de a quién acuda en busca de ayuda.
Por lo general, es posible que la organización contactante desee realizar una verificación forense inicial consultando el archivo de informe de diagnóstico que se puede crear en el dispositivo. Los archivos de informes de diagnóstico se pueden compartir con investigadores remotos. No es necesario que le entregue su dispositivo a nadie en este momento.
Este primer paso podría potencialmente detectar ataques e incluso signos de infección. A veces no pasa nada. En cualquier caso, los investigadores deberán investigar más a fondo y es posible que necesiten tener una copia de seguridad completa del dispositivo o enviarle el dispositivo real. En ese momento, los investigadores comienzan su trabajo, lo que puede llevar algún tiempo, ya que el software espía gubernamental moderno intenta ocultar y eliminar sus rastros, contándonos lo que sucedió.
Desafortunadamente, es posible que el software espía moderno no deje rastro. Hassan Selmi, que dirige el equipo de respuesta a incidentes en la línea de ayuda de seguridad digital de Access Now, dijo que la última táctica es una estrategia de «aplastar y agarrar», lo que significa que una vez que el software espía ha infectado un dispositivo objetivo, intenta robar tantos datos como sea posible, eliminar todos los rastros y desinstalarse. Es probable que se trate de un intento de los fabricantes de software espía de proteger sus productos y ocultar sus actividades a los investigadores y a los investigadores.
Si eres periodista, disidente, académico o activista de derechos humanos, las organizaciones que te apoyan pueden preguntarte si deseas hacer público el hecho de que has sido atacado, pero no estás obligado a hacerlo. Estarán encantados de ayudarle sin reconocimiento público. Sin embargo, es posible que tengas una buena razón para salir del armario. Para denunciar que el gobierno le ha atacado. Esto puede tener el efecto secundario de alertar a otras personas como usted sobre los peligros del software espía. O pueden exponer a las empresas de software espía mostrando a sus clientes el mal uso de su tecnología.
Espero que no recibas notificaciones como esta. Pero si es así, espero que esta guía le resulte útil. Por favor mantente a salvo.
Source link
