SegĆŗn Cisco Talos, la amenaza del spyware comercial saliĆ³ a la luz inicialmente en 2015, pero adquiriĆ³ nueva notoriedad con la informaciĆ³n pĆŗblica sobre NSO Group.
En junio de 2023, el pleno del Parlamento Europeo votĆ³ una investigaciĆ³n en curso sobre el uso ilĆcito de Pegasus de NSO y otros programas espĆa.
Por: Cisco Talos Intelligence Group
Los atacantes llevan mucho tiempo utilizando productos comerciales desarrollados por empresas legĆtimas para comprometer los dispositivos objetivo.Ā
Estos productos se conocen como programas espĆa comerciales.Ā
Las operaciones de spyware comercial se dirigen principalmente a plataformas mĆ³viles con ataques de dĆa cero o de un solo clic para distribuir spyware.Ā
Esta amenaza saliĆ³ a la luz inicialmente con las filtraciones de HackingTeam en 2015, pero adquiriĆ³ nueva notoriedad con la informaciĆ³n pĆŗblica sobre NSO Group y, en los aƱos siguientes, el panorama ha explotado.
Ahora hay numerosas empresas con ofertas similares, como Intellexa, DSIRF, Variston IT y la recientemente revelada Quadream, que representan sĆ³lo un pequeƱo subconjunto.
El spyware comercial se ha hecho tan notorio que los gobiernos estĆ”n tomando nota y actuando contra Ć©l, como demuestra la reciente Orden Ejecutiva de la administraciĆ³n Biden sobre Ć©ste.Ā
Un informe reciente del Centro Nacional de Ciberseguridad (NCSC) del Reino Unido destaca que la accesibilidad de estas herramientas “reduce la barrera de entrada a los actores estatales y no estatales para obtener capacidad e inteligencia”.Ā
Recientemente, en junio de 2023, el pleno del Parlamento Europeo votĆ³ una investigaciĆ³n en curso sobre el uso ilĆcito de Pegasus de NSO y otros programas espĆa de vigilancia equivalentes por parte de los Estados miembros de la UE (informe PEGA).Ā
A las empresas comerciales de programas espĆa no les importa quiĆ©n es el objetivo de sus productos
Las empresas comerciales de software espĆa anuncian sus productos simplemente como un medio para obtener acceso y niegan tener conocimiento de quiĆ©nes son los objetivos de sus clientes.Ā
Esta tĆ”ctica es, posiblemente, un medio de negaciĆ³n plausible en el caso de que la selecciĆ³n ilegal de individuos se remonte a su software espĆa.Ā
Para evitar repercusiones legales, estas empresas tienen sus sedes en paĆses que no tienen leyes que regulen la exportaciĆ³n de sus productos.Ā
O que clasifican a las entidades como proveedores de servicios informĆ”ticos, lo cual las exime de cualquier responsabilidad por el producto.Ā
De esta manera, estas empresas pueden vender a quien pueda pagar, sin tener en cuenta quiĆ©nes son los objetivos previstos o cuĆ”les pueden ser las repercusiones para las vĆctimas.
Estos programas se anuncian como “herramientas” para las fuerzas de seguridad y las agencias gubernamentales destinadas estrictamente a un uso legal.Ā
No obstante, un informe tras otro ha demostrado que el software espĆa comercial se ha utilizado – sistemĆ”ticamente – contra objetivos Ć©ticamente cuestionables que no encajan en el perfil de delincuentes o terroristas.Ā
Dichos objetivos han sido – repetidamente – periodistas, polĆticos y activistas que el gobierno anfitriĆ³n percibe como competidores o amenazas existenciales.Ā
Aunque estas tecnologĆas puedan existir para luchar contra el terrorismo y el crimen organizado, tanto su venta como su uso deben estar regulados. O sujetos al escrutinio de las autoridades judiciales a nivel internacional para evitar su uso indebido y abuso.
El futuro sin ataduras del software espĆa comercial
Los desarrolladores de plataformas mĆ³viles como Google y Apple han introducido y aplicado repetidamente tanto protecciones como mitigaciones en sus sistemas operativos.Ā
Sin embargo, los proveedores de programas espĆas comerciales suelen utilizar ataques de dĆa cero y sin hacer clic para comprometer los dispositivos mĆ³viles de las vĆctimas.Ā
Y confĆan tanto en su capacidad para comprometer repetidamente los telĆ©fonos sin ser descubiertos que, en algunos casos, ni siquiera despliegan mecanismos de persistencia: un simple reinicio del dispositivo es suficiente para eliminar el implante.Ā
Sin embargo, un reinicio del dispositivo simplemente hace que el spyware comercial vuelva a infectar el dispositivo utilizando la combinaciĆ³n de dĆa cero y clic cero que habĆan utilizado durante el ataque inicial, lo que indica la naturaleza agresiva de estas campaƱas.
No vemos indicios de que estas ofertas comerciales de programas espĆa estĆ©n disminuyendo. En todo caso, estĆ”n creciendo junto con la disponibilidad constante de vulnerabilidades explotables, no parcheadas/desconocidas.Ā
Hasta que la comunidad internacional no actĆŗe para regular la tecnologĆa, muy poco va a cambiar. Cuando los investigadores las ponen al descubierto, algunas de estas empresas simplemente dejan de existir. Pero, en realidad, no cierran, sino que cambian de nombre o se fusionan con otras que comparten la tecnologĆa que han producido.
Un ejemplo tĆpico de este tipo de casos es la empresa comercial de programas espĆa Cytrox, que estuvo a punto de desaparecer, pero posteriormente fue “rescatada” y ahora forma parte del conglomerado Intellexa.
AcciĆ³n privada contra el spyware
Organizaciones privadas y gubernamentales han tomado medidas para frenar legalmente el uso de programas espĆa comerciales, incluidos intentos de hacerles responsables de sus acciones en el pasado.Ā
Meta, antes Facebook, es una de las primeras en actuar contra las empresas comerciales de programas espĆa al iniciar un proceso contra NSO Group por utilizar WhatsApp, propiedad de Meta, en su cadena de infecciĆ³n.Ā
El gobierno de Biden tambiĆ©n ha dado un paso importante en la lucha contra estas empresas con la Orden Ejecutiva que pone limitaciones a la capacidad del gobierno de EE.UU. de utilizar programas espĆa comerciales para:Ā
“Desalentar el uso indebido de programas espĆas comerciales. AsĆ como fomentar el desarrollo y la aplicaciĆ³n de normas responsables en relaciĆ³n con el uso de programas espĆas comerciales que sean coherentes con el respeto del Estado de Derecho, los derechos humanos y las normas y valores democrĆ”ticos”.Ā
Sin embargo, las limitadas medidas legales y legislativas aĆŗn no han tenido un efecto positivo inmediato para frenar el uso de programas espĆa comerciales.Ā
Medidas de Cisco en el Ć”mbito del software espĆa comercial
Cisco tambiĆ©n ha tomado medidas para ayudar a limitar el impacto de los programas espĆa comerciales.Ā
En particular, Cisco, Microsoft y otras empresas tecnolĆ³gicas se han unido en apoyo de la demanda de Meta contra NSO Group – a la que se ha hecho referencia anteriormente – mediante la presentaciĆ³n de escritos ante los tribunales.Ā
Perfil de riesgo
Para casi todos los habitantes del planeta, las funciones de seguridad integradas en su telĆ©fono Apple o Android son mĆ”s que suficientes para mantenerlos protegidos.Ā
Sin embargo, la industria del software espĆa comercial ha demostrado que es fĆ”cil comprometer objetivos si se tiene acceso a estos productos y a los medios para utilizarlos.Ā
Hemos visto numerosos informes muy preocupantes sobre personas que se han visto comprometidas y, normalmente, se encuentran con la noticia de que se trataba de un periodista o un disidente.Ā
La capacidad de estas empresas para comprometer repetidamente los dispositivos, independientemente del nivel de parches, dificulta la protecciĆ³n.
Para aquellos que crean que estĆ”n siendo o podrĆan ser objetivo de spyware comercial, reiniciar el dispositivo antes de contactar con una fuente o cambiar al modo de bloqueo podrĆan ser las Ćŗnicas opciones en el futuro inmediato.
Si cree que ha sido blanco de un programa espĆa comercial, tambiĆ©n hay hĆ”bitos mĆ”s genĆ©ricos que deberĆan formar parte de su rutina diaria:
- Reinicie el dispositivo con regularidad.
- Utilice el modo de bloqueo si su dispositivo es un iPhone.
- No haga clic en enlaces de fuentes dudosas.
- No acepte mensajes privados de desconocidos.
- Si tiene que mantener un contacto pĆŗblico, utilice un dispositivo vacĆo para recibir dichos contactos y reinĆcielo con frecuencia.
- Mantenga tus dispositivos actualizados.
Si los lectores sospechan que su(s) sistema(s) puede(n) haber sido comprometido(s) por programas espĆa comerciales o grupos de piratas informĆ”ticos a sueldo, por favor consideren notificarlo al equipo de investigaciĆ³n de Talos en [email protected]Ā
Esto ayudarĆ” a aumentar el conocimiento de la comunidad sobre estas amenazas.