Defecto de iMessage Zero-Click utilizado para hackear los iPhones de los periodistas

Defecto de iMessage Zero-Click utilizado para hackear los iPhones de los periodistas

[ad_1]

Este es el tipo de pirateo más aterrador: el que no requiere que hagas clic en un enlace, interactúes con tu teléfono ni cometas ningún error humano. Todo lo que se requiere es que el hacker le envíe un mensaje con formato especial.

El hack en cuestión fue descubierto por Citizen Lab en la Universidad de Toronto y supuestamente fue utilizado por NSO Group, una compañía israelí que vende tecnología avanzada de espionaje electrónico a dictaduras de todo el mundo. Citizen Lab afirma haber confirmado con éxito que los periodistas y otros empleados de la estación de televisión Al Jazeera en Qatar eran el objetivo del software espía Pegasus de NSO, así como un reportero de Al Araby TV en Londres. El laboratorio atribuye los ataques a pedidos de Arabia Saudita y Emiratos Árabes Unidos.

Citizen Lab cree que este grupo es solo una pequeña minoría de aquellos que pueden haber sido el objetivo del software espía Pegasus de NSO Group.

La historia se descubrió cuando un reportero sospechó que su teléfono había sido pirateado y se comunicó con Citizen Lab. El laboratorio instaló una aplicación VPN especial que reveló el contacto oculto con los servidores del grupo NSO.

Se cree que el error en iMessage que permitió que se produjeran estos ataques se corrigió en iOS 14 y Citizen Lab insta a todos los usuarios a actualizar el sistema a la última versión.

Para obtener consejos detallados sobre cómo proteger su teléfono de ataques, lea nuestros consejos de seguridad para iPhone.

Este artículo apareció originalmente en Macworld Suecia. Traducción de David Price.

[ad_2]

Deja un comentario