Editor YPT2

empresa nso group

El “hackeo a gran escala” con un programa espía israelí a periodistas y activistas de El Salvador

Los teléfonos celulares de casi tres docenas de periodistas y activistas de El Salvador fueron pirateados con el sofisticado software espía Pegasus, según ha descubierto el instituto canadiense Citizen Lab y confirmado Amnistía Internacional.

El hackeo afectó a 37 dispositivos de 35 personas entre julio de 2020 y noviembre de 2021, según dijo Citizen Lab el miércoles. La mayoría de los teléfonos pirateados pertenecen a periodistas del medio salvadoreño El Faro, el cual ha expuesto los vínculos entre el gobierno de Nayib Bukele y las pandillas de ese país.

Hasta ahora no se ha comprobado quién está detrás del hackeo, aunque los periodistas de El Faro señalan al gobierno, algo que el gobierno niega.

La investigación fue realizada por Citizen Lab de la Universidad de Toronto y el grupo de derechos digitales Access Now.

El Laboratorio de Seguridad de Amnistía Internacional confirmó de forma independiente los hallazgos.

"El análisis forense confirmó que cada dispositivo estaba infectado con el programa espía Pegasus de NSO Group", apuntó Amnistía Internacional y señaló que "los primeros indicios de ataque en los dispositivos de la muestra se produjeron en torno al 30 de julio de 2020" y "los signos de amenaza o intento de ataque continuaron hasta el 15 de noviembre de 2021", citó la agencia de noticias Efe.

Amnistía Internacional detalló que "los objetivos incluyeron periodistas de El FaroGatoEncerradoLa Prensa GráficaRevista Digital DisruptivaDiario El MundoEl Diario de Hoy, y dos periodistas independientes", además de miembros de las organizaciones Fundación DTJ y Critosal.

¿Qué es Pegasus?

Pegasus es un sofisticado software diseñado por la empresa israelí NSO Group. Infecta dispositivos que tienen sistemas iOS y Android, lo que permite extraer mensajes, fotos, correos electrónicos, grabar llamadas y activar en secreto micrófonos y cámaras.

Según algunas fuentes, alrededor del mundo más de 600 políticos y funcionarios, 189 periodistas, 64 ejecutivos de negocios y 85 activistas, entre otros, habrían sido víctimas de este espionaje. Unos 50.000 números de teléfono habrían sido filtrados.

Y desde entonces ha estado en la mira. Pegasus figura en la lista negra de EE.UU. desde el año pasado después de acusaciones de que gobiernos represivos estaban utilizando el programa espía para piratear a personas inocentes, incluidos activistas, políticos y periodistas.

NSO Group niega las acusaciones, indicando que no pone estas herramientas en manos de cualquiera y que sus clientes son cuidadosamente valorados.

A través de un comunicado, la empresa dijo que vendió sus productos solo a agencias legítimas de inteligencia y de aplicación de la ley para su uso contra terroristas y delincuentes, y que no sabía quiénes eran los objetivos de sus clientes.

La compañía se negó a comentar si El Salvador era cliente de Pegasus.

Los investigadores de Citizen Lab declararon que iniciaron un análisis forense de los teléfonos de El Salvador en septiembre, tras ser contactados por dos periodistas de ese país que sospechaban que sus dispositivos podían estar comprometidos.

Citizen Lab dijo haber encontrado rastros reveladores de infecciones de software espía en los teléfonos móviles de 22 reporteros, editores y personal administrativo y pruebas de que se habían robado datos de muchos de esos dispositivos, incluidos varios gigabytes.

Reacciones

En una declaración a Reuters, la oficina de comunicaciones de Bukele dijo que el gobierno de El Salvador no es cliente de NSO Group Technologies. Señaló que la administración está investigando el supuesto hackeo y que tiene información de que los teléfonos de algunos funcionarios de alto nivel también podrían haber sido infiltrados.

"Tenemos indicios de que nosotros, funcionarios de Gobierno, también estamos siendo víctimas de ataques", indicó en un comunicado.

"Las intervenciones y el espionaje del que hemos sido víctimas en El Faro implican que los responsables han tenido acceso a todo acerca de nuestras comunicaciones y la información almacenada en nuestros celulares", denunció el jefe de información del medio, el periodista Óscar Martínez.

"Me cuesta pensar o concluir algo distinto a que se trate del gobierno de El Salvador" detrás de los presuntos ataques, dijo Martínez. "Es evidente que hay un interés radical en comprender qué es lo que El Faro está haciendo", añadió.

Carlos Martínez, un periodista de investigación de la publicación, dijo que los piratas informáticos pasaron 269 días dentro de su teléfono. "Durante 269 días invadieron mi privacidad", denunció en Twitter

Durante la época de las supuestas infiltraciones con Pegasus, El Faro informó sobre escándalos relacionados con el gobierno de Bukele, incluyendo acusaciones de que estaba negociando un acuerdo con violentas pandillas callejeras para reducir la tasa de homicidios con el fin de impulsar el apoyo popular al partido Nuevas Ideas, del presidente Bukele.

Bukele, que discute frecuentemente con la prensa, condenó públicamente la información de El Faro sobre esas supuestas conversaciones como "ridícula" e "información falsa" en su cuenta de Twitter del 3 de septiembre de 2020.

El espionaje telefónico no es nuevo en El Salvador, asegura Citizen Lab.

En un informe de 2020, se afirmaba que El Salvador era uno de 25 países que utilizaban tecnología de vigilancia masiva fabricada por una empresa israelí llamada Circles, cuya tecnología se diferencia de Pegasus en que recoge datos de la red telefónica global en lugar de instalar spyware en dispositivos específicos.

estafa que cobra por falsas apps

Detectan estafa que cobra por falsas apps en más de 100 millones de móviles Android

Una nueva estafa cibernética, denominada Dark Herring, ha afectado ya a 105 millones de usuarios de dispositivos móviles con sistema Android que instalaron aplicaciones que resultaron ser maliciosas. Los delincuentes informáticos usan esta modalidad para cobrar hasta 15 dólares al mes por servicios prémium ficticios sin que las víctimas lo sepan.

La campaña, que ha descubierto la compañía de ciberseguridad Zimperium, se distribuye a través de aplicaciones que no despiertan sospechas ya que resultan operativas, pero que cobran a sus usuarios por servicios que no ofrecen sin su conocimiento a través de su factura telefónica.

Las primeras aplicaciones pertenecientes a la campaña Dark Herring comenzaron a publicarse a partir de marzo de 2022, lo que le convierte en una de las estafas más longevas de este tipo, según Zimperium. En total se han identificado 470 apps implicadas, publicadas hasta noviembre de 2021.

En la mayoría de los casos (38,9 %) las aplicaciones estaban publicadas en la categoría de entretenimiento de Play Store, seguida por herramienta (8,3 %), fotografía (8,3 %), carreras (7,7 %) y productividad (7 %).

Los expertos advierten que estas aplicaciones maliciosas, publicadas a través de Google Play y otras plataformas de apps de terceros, ya han sido eliminadas de la biblioteca oficial de Google, pero aún permanecen en las de terceros y pueden continuar instaladas en los dispositivos que las han descargado.

En total, 105 millones de usuarios de móviles Android de 70 países diferentes han descargado las aplicaciones maliciosas con Dark Herring, a los que se les cobra en concepto de servicios prémium falsos una media de 15 dólares al mes. Los países europeos más afectados han sido los nórdicos y bálticos, Grecia y Bulgaria.

En muchos casos, las víctimas pueden no darse cuenta de la estafa hasta que les llega la factura de su operador telefónico, ya que la app solo necesita el número de teléfono para realizar la suscripción. La sofisticación del ataque también ha retrasado su descubrimiento de parte de las plataformas oficiales, según Zimperium.

Campaña de troyanos en Android

La compañía Threat Fabric, especializada en seguridad cibernética, compartió a finales de 2021 los resultados de una investigación sobre una serie de troyanos bancarios que ha estado disponible en Google Play Store, la tienda de aplicaciones de dispositivos Android. Los troyanos han sido instalados más de 300.000 veces en más de 15 países.

La investigación ha desvelado una campaña de droppers, un tipo de aplicación diseñada para instalar un malware en un equipo infectado, en este caso, un troyano bancario. El informe de Threat Fabric señala cuatro familias de malware: Anatsa, con más de 200.000 instalaciones; Alien, con más de 95.000 instalaciones; Hydra y Ermac, con más de 15.000 instalaciones.

Según explican los expertos de la compañía, los droopers son difíciles de detectar por los sistemas automáticos porque tienen una “huella maliciosa muy pequeña” y porque la instalación manual del troyano solo se realizaba en caso de que los ciberdelincuentes detrás de la app quisieran llegar a más víctimas en una región determinada.

Los droppers se hacían pasar por aplicaciones como lectores de códigos QR o de documentos PDF, o incluso de aplicaciones de actividad física. Estas falsas apps estaban disponibles en la tienda Google Play Store, en la que han pasado desapercibidas en parte por los cambios introducidos en la propia plataforma.

Dichos cambios se refieren a la limitación de los permisos, lo que ha llevado a los cibercriminales a evitar la instalación automática sin el consentimiento del usuario. Ahora las campañas se han vuelto más sofisticadas y han tenido que reducir la huella maliciosa desde el código para fundirse aún más entre el resto de aplicaciones legítimas.

*Con información de Europa Press.

arrestos

Actuamos como agentes secretos en territorio enemigo

A primera vista, Torrez era como un sitio web de compras normal: miles de productos enumerados, reseñas de clientes con calificaciones de estrellas para cada vendedor, información sobre estimaciones de entrega y métodos de pago.

La única diferencia eran los propios productos.

Cocaína peruana en escamas de pescado, champán MDMA, pastillas de éxtasis Blue Punisher... No el tipo de artículos que encontrarías en Amazon o eBay.

Hasta hace unas semanas, Torrez era un mercado de la web oscura donde los compradores podían conocer a vendedores que vendían de todo, desde drogas y herramientas para realizar hackeos en internet hasta dinero falso y pistolas Taser.

Era uno de los mercados de la dark web más populares del mundo y la BBC se convirtió en uno de sus últimos clientes.

Como parte de una investigación para el programa File on Four de la emisora BBC Radio 4 sobre el comercio de drogas en la web oscura, usamos a Torrez para comprar algunas tabletas de éxtasis de un traficante del Reino Unido.

La compra

Existe el mito de que comprar drogas en la web oscura es tan fácil como pedir una pizza, pero comprar las drogas con criptomonedas y comunicarse en un chat encriptado con el vendedor tomó horas.

Las tabletas "súper fuertes" llegaron según lo prometido, en un par de días a través del correo.

Las tres pequeñas tabletas de éxtasis venían en una caja de gran tamaño, un ejemplo de "empaquetado oculto" que se utiliza para disfrazar el contenido.

Un paquete de cocaína de un traficante comprado en otro sitio vino con una factura falsa de una compañía de productos para la salud a base de hierbas.

La BBC hizo que las drogas fueran sometidas a pruebas (eran menos fuertes de lo que nos habían hecho creer) y luego un laboratorio las destruyó.

La ONU estima que los mercados de la red oscura representan una pequeña fracción del comercio total de drogas a nivel mundial, quizás menos del 1%, a pesar de que esa fracción está creciendo.

Pero una encuesta realizada el año pasado entre decenas de miles de usuarios de drogas en todo el mundo, la Encuesta Global de Drogas, pinta un panorama diferente.

En 2021, casi uno de cada cuatro encuestados en América del Norte informó haber comprado drogas en la dark web, y más de uno de cada seis en Europa y Oceanía. En Rusia la cifra fue del 86%, en Finlandia y Suecia más del 40% y más del 30% en Inglaterra, Escocia y Polonia.

La cantidad de mercados de drogas en la red oscura en inglés disminuyó el año pasado, pero la Agencia Nacional contra el Crimen (NCA, por sus siglas en inglés) de Reino Unido dice que los ingresos crecieron un 14%.

Cierres anunciados

El mundo de las drogas en la web oscura es caótico y cambia constantemente.

Ocasionalmente, los sitios cierran y los operadores desaparecen con el dinero de los clientes o proveedores; esto se conoce como estafa de salida. También pueden ser hackeados o arrestados por la policía y desconectados.

Pero hay una nueva tendencia a que los mercados se cierren de manera ordenada, conocida como "sunsetting" o "retiro voluntario".

Un gran jugador en este mercado, White House Market, hizo esto el otoño pasado, luego otro, Cannazon, hizo lo mismo.

Y luego vino Torrez, que publicó una carta en su página de inicio el mes pasado anunciando su cierre y diciendo que había sido "un gran placer trabajar con la mayoría de los proveedores y usuarios".

El administrador del sitio, mrblonde, agradeció a los clientes y les prometió que el mercado permanecería en línea "durante al menos dos o tres semanas hasta que se finalicen todos los pedidos".

"Gracias por una salida tan elegante, muy apreciada", publicó un cliente. Otro agregó: "Gracias por manejar esto de manera profesional y honesta".

"En este momento parece estar sucediendo más. Los mercados salen con elegancia y dicen: 'Hemos ganado suficiente dinero y antes de que nos atrapen, simplemente nos retiraremos", dice el profesor David Décary-Hétu. , criminólogo de la Universidad de Montreal.

Él dice que los administradores que manejan grandes mercados como Torrez pueden ganar más de US$100.000 por día en comisiones.

Para la policía, que preferiría que los delincuentes se enfrentaran a la justicia, este tipo de salida genera sentimientos encontrados.

"Siempre celebro a cualquiera que quizás se dé cuenta de que está en una ocupación criminalizada y decida no seguir en ella", dice Alex Hudson, jefe de inteligencia de la red oscura de la NCA.

"Si lamentamos algo, es que debemos responsabilizarlos por ello y deben entender que aún serán responsables", agrega.

Pero si bien estos cierres voluntarios están actualmente de moda, el análisis de datos de la BBC muestra que es más probable que los mercados cierren con una estafa de salida.

Arrestos

Los cierres realizados por la Policía son aún menos comunes, aunque ha habido una serie de éxitos notables.

El estadounidense Ross Ulbricht está cumpliendo dos cadenas perpetuas con 40 años sin derecho a libertad condicional por dirigir el primer gran mercado de la web oscura, Silk Road, que funcionó de 2011 a 2013.

En octubre pasado, 150 sospechosos fueron arrestados en lo que la NCA calificó como la operación más grande de su tipo, derivada de la redada de enero de 2021 de un sitio llamado Dark Market.

La policía de varios países estuvo involucrada, con arrestos realizados en Estados Unidos, Alemania, Reino Unido y otros lugares.

Pero incluso cuando se cierra un mercado ilegal, esto puede tener poco efecto en los vendedores, quienes simplemente pueden mudarse a uno nuevo.

Los datos analizados por la BBC muestran que al menos 450 traficantes que operan hoy, una estimación conservadora, han sobrevivido a cierres policiales anteriores.

Entre estos se incluye un distribuidor llamado Next Generation, que ha aparecido en 21 mercados diferentes durante seis años.

Se estima que este delincuente o equipo de delincuentes ha realizado al menos 140.000 ventas durante ese período, vendiendo productos como cannabis, cocaína y ketamina.

A través del correo electrónico encriptado, Next Generation dijo que la policía se enfrentaba a "una tarea imposible".

"Por lo general, que te atrapen se debe a un simple error del usuario. Las fuerzas del orden no se despiertan un día, 'descifran un código' y arrestan a la gente", señaló.

"Territorio enemigo

El Pygmalion Syndicate, un autodenominado "colectivo hippy" de traficantes del Reino Unido y Alemania, también le dijo a la BBC que no estaban muy preocupados por ser atrapados porque tenían mucho cuidado, como "agentes secretos en territorio enemigo".

"Los cierres por parte de las fuerzas del orden no han afectado mucho nuestro negocio y creo que a la mayoría de los otros proveedores tampoco le importan. Realmente no hay ninguna razón por la que la vida de alguien deba verse afectada por esos eventos", dijeron.

Alex Hudson, de la NCA, admite que la policía a menudo ha estado un paso por detrás de los delincuentes, pero dice que la nueva tecnología marcará la diferencia.

"Incluso en comparación con la situación de hace unos años, podemos extraer información de los datos que nos proporcionan y luego identificar a los delincuentes mucho más rápido", dijo a la BBC.

"Creo que lo que en realidad estamos viendo es algo así como un cambio de marea", aseguró.