Identifiquen un grup de ciberdelinqüents que ataquen Android i iCloud

Descobreix com un grup especialitzat en hackeig per encàrrec ataca dispositius Android i iCloud amb mètodes sofisticats i dirigits.
Hacker anònim treballant en ciberatacs a dispositius Android i iCloud en sala fosca amb múltiples pantalles digitals

Imagina't ser un periodista o activista i descobrir que algú controla el teu mòbil sense que te n'adonis. Això no és ficció, sinó una realitat inquietant que afecta diversos països i víctimes.

Grups especialitzats en ciberdelinqüència estan atacant dispositius Android i copiant informació des d'iCloud, posant en risc la privacitat de molts. Aquí t'expliquem qui són i com operen.

El perfil i modus operandi del grup de ciberdelinqüents

Objectius i àrees geogràfiques afectades

El grup es dirigeix principalment a periodistes, activistes i funcionaris de govern de països del Pròxim Orient, Nord d'Àfrica i també Europa.

Entre les zones afectades hi ha Egipte, Líban, Baréin, Emirats Àrabs Units, Aràbia Saudita, Regne Unit i possiblement persones vinculades als Estats Units.

Tàctiques i eines utilitzades

Els atacants fan servir phishing per aconseguir credencials d’Apple ID i robar dades d’iCloud, a més d’implantar programari espia en dispositius Android.

Un d’aquests programes, anomenat ProSpy, es fa passar per aplicacions populars com Signal, WhatsApp, Zoom i altres, per obtenir control total dels aparells.

La connexió entre els proveïdors de serveis i l’espionatge estatal

Hackeig per encàrrec i el grup BITTER APT

Les investigacions apunten que aquests cibercriminals treballen per empreses especialitzades en hackeig per encàrrec, amb vincles amb el grup BITTER APT, relacionat amb el govern indi.

Després del tancament d’una firma més gran, Appin, els atacants haurien migrat a entitats més petites i menys visibles, com RebSec.

Avantatges per als governs i clients

Aquest model ofereix als clients una "negació plausible", ja que les operacions són controlades pels proveïdors i és difícil rastrejar l’usuari final.

A més, resulta més econòmic per a governs que comprar programari espia comercial d’alta gamma, fent que l’espionatge sigui accessible i discret.

Mètodes d’atac i impacte en les víctimes

Accés a iCloud i robatori de dades

Els atacants intenten enganyar les víctimes per obtenir les credencials d’Apple ID i així accedir a les còpies de seguretat d’iCloud, que contenen informació privada i sensible.

Aquesta estratègia és una alternativa de baix cost al programari espia avançat per a iOS.

Infecció de dispositius Android i control remot

Mitjançant ProSpy, els atacants infecten dispositius Android fent-se passar per apps de missatgeria populars.

També intenten afegir dispositius sota el seu control a comptes de Signal, augmentant el seu accés i control sobre la comunicació de les víctimes.

Aspecte Mètode Objectiu
Phishing Obtenció de credencials Apple ID Còpies de seguretat iCloud
Programari espia ProSpy Imitació d'aplicacions populars Dispositius Android
Control de dispositius Signal Registre de dispositius addicionals Accés a comunicacions

Els experts alerten que aquesta forma d'espionatge digital a baix cost i amb alt grau d'anonimat va en augment i afecta sectors crítics com el periodisme, activisme i administracions públiques.

Per això, cal estar alerta i protegir la informació personal i professional amb eines segures i bones pràctiques digitals.

Alguna vegada t'has preguntat si les teves dades estan realment segures? No és només qüestió de tecnologia, sinó també de conscienciació i prevenció.

La realitat és que aquest tipus de ciberatacs són una amenaça creixent que requereix resposta coordinada tant de la societat civil com de les institucions.