La firma israelí de spyware QuaDream está implicada en los ataques cibernéticos a periodistas y políticos. El organismo de control cibernético afirma que el software espía desarrollado por QuaDream, una empresa poco conocida, se utiliza para espiar a dispositivos móviles en 10 países, entre ellos Marruecos y Arabia Saudita.
ECSAHARAUI
Madrid (ECS).- Un software espía de fabricación israelí similar al controvertido programa Pegasus se ha utilizado para atacar a periodistas y políticos de la oposición en al menos diez países del mundo, según investigadores de Citizen Lab, informa MEE.
El poco conocido proveedor israelí llamado QuaDream, que comercializa software espía con el nombre de "Reign", fue fundado por un ex oficial militar israelí y veteranos del Grupo NSO, el creador de Pegasus, según confirmaron este martes investigadores de ciberseguridad de Citizen Lab de la Universidad de Toronto.
Según los investigadores de Citizen Lab, QuaDream prefiere mantener un perfil bajo y ha evitado en gran medida ser el centro de atención, en contraste con su competidor, el Grupo NSO de Israel.
A diferencia de NSO, que fue incluido en la lista negra de EE.UU. en 2021 por sus vínculos con programas de vigilancia ilegales, QuaDream ha escapado del escrutinio público, hasta ahora.
Las capacidades de la "Colección Premium" de Reign incluían "grabaciones de llamadas en tiempo real, activación de la cámara, delantera y trasera" y "activar del micrófono", según un folleto de la firma al que ha tenido acceso Citizen Lab.
QuaDream ha vendido sus productos a una variedad de clientes gubernamentales, incluidos los Emiratos Árabes Unidos, Arabia Saudita, México y Ghana, y ha ofrecido sus servicios a Indonesia y Marruecos.
Como parte de su estrategia para evitar ser descubierta como le pasó a la NSO Group, QuaDream opera con una presencia pública mínima, lo que significa que no tiene una página web, ni cobertura mediática ni presencia en las redes sociales.
Los ataques lanzados por QuaDream afectaron a teléfonos con iOS 14, un sistema operativo de última generación para iPhone, entre 2020 y 2021.
Los ataques estaban conectados a invitaciones de calendario y funcionaban sin la interacción del usuario, lo que se considera un ataque de "clic cero".
“La firma tiene raíces comunes con NSO Group, así como con otras compañías en la industria de spyware comercial israelí y las propias agencias de inteligencia del gobierno israelí”, aseguró Citizen Lab.
El año pasado, Reuters informó que NSO y Reign en un momento explotaron el mismo error informático de iOS para espiar dispositivos móviles.
0 Comentarios