Además de NSO Group, se descubrió que una segunda empresa de vigilancia había estado utilizando el exploit de clic cero del iPhone para espiar a los usuarios.
Según Reuters, la firma QuaDream estaba utilizando de manera similar el exploit de clic cero para espiar a sus objetivos sin la necesidad de engañarlos para que descarguen o hagan clic en cualquier cosa. Las fuentes alegan que QuaDream comenzó a usar este exploit ForcedEntry en iMessage que se descubrió por primera vez en septiembre de 2021. Apple se apresuró a parchear el exploit ese mismo mes.
Jeffrey Coolidge/Getty Images
El software espía insignia de QuaDream, denominado REIGN, funcionaba de manera muy similar al software espía Pegasus de NSO Group al instalarse en los dispositivos de destino sin previo aviso ni necesidad de interacción con el usuario. Una vez en su lugar, comenzó a recopilar información de contacto, correos electrónicos, mensajes de varias aplicaciones de mensajería y fotos. Según un folleto adquirido por ReutersREIGN también ofreció grabación de llamadas y activación de cámara/micrófono.
Se sospecha que QuaDream usa el mismo exploit que NSO Group porque, según las fuentes, ambos programas de software espía se aprovecharon de vulnerabilidades similares. Ambos también usaron un enfoque similar para instalar software malicioso, y el parche de Apple logró detenerlos a ambos en seco.
Si bien se ha abordado la vulnerabilidad de clic cero en iMessage, cortando efectivamente tanto a Pegasus como a REIGN, no es una solución permanente. Como Reuters señala, los teléfonos inteligentes no son (y probablemente nunca lo serán) completamente seguros de todas las formas imaginables de ataque.
¡Gracias por dejarnos saber!