Apple ha difundido un software de actualización que busca corregir un fallo de seguridad que podría permitir un hackeo a productos y dispositivos de iPhones incluso sin que el usuario de clic.
De acuerdo con Citizen Lab, un laboratorio de la Universidad de Toronto, el problema de seguridad fue aprovechado para instalar un programa espía en el iPhone de un activista saudí por lo que estaría ligado a la empresa de hackers israelí NSO Group.
Según los investigadores, es la primera vez que se detecta y analiza un programa de “cero-clics”; esto es, que no requiere que los usuarios hagan clic en enlaces sospechosos o que abran archivos infectados.
Encontraron el código malicioso el 7 de septiembre y alertaron de inmediato a Apple. El activista afectado pidió permanecer en el anonimato, según dijeron.
En el pasado, Citizen Lab había encontrado pruebas de que se utilizaban estrategias de cero clics para hackear los teléfonos de los periodistas de Al Jazeera y otros objetivos, pero no había visto el código malicioso en sí.
Aunque los expertos en seguridad afirman que en general el usuario medio de iPhone, iPad y Mac no debe preocuparse —este tipo de ataques suele limitarse a objetivos específicos—, el descubrimiento sigue alarmando a estos especialistas.
Los archivos con código malicioso se transmitieron al teléfono del activista a través de la aplicación de mensajes instantáneos iMessage antes de que fuera hackeado con el programa espía Pegasus de NSO, que abre el teléfono al espionaje y al robo de datos a distancia, dijo Marczak.
El archivo se descubrió durante un segundo análisis del teléfono, que según los informes había sido infectado en marzo. Añadió que el archivo malicioso provoca el bloqueo de los dispositivos.
Citizen Lab sostiene que el caso revela, una vez más, que NSO Group está permitiendo que su software espía se utilice contra civiles comunes.
Créditos: Fanny Loreto