Identifiquen un grup de ciberdelinqüents que ataquen Android i iCloud
Imagina't ser un periodista o activista i descobrir que algú controla el teu mòbil sense que te n'adonis. Això no és ficció, sinó una realitat inquietant que afecta diversos països i víctimes.
Grups especialitzats en ciberdelinqüència estan atacant dispositius Android i copiant informació des d'iCloud, posant en risc la privacitat de molts. Aquí t'expliquem qui són i com operen.
El perfil i modus operandi del grup de ciberdelinqüents
Objectius i àrees geogràfiques afectades
El grup es dirigeix principalment a periodistes, activistes i funcionaris de govern de països del Pròxim Orient, Nord d'Àfrica i també Europa.
Entre les zones afectades hi ha Egipte, Líban, Baréin, Emirats Àrabs Units, Aràbia Saudita, Regne Unit i possiblement persones vinculades als Estats Units.
Tàctiques i eines utilitzades
Els atacants fan servir phishing per aconseguir credencials d’Apple ID i robar dades d’iCloud, a més d’implantar programari espia en dispositius Android.
Un d’aquests programes, anomenat ProSpy, es fa passar per aplicacions populars com Signal, WhatsApp, Zoom i altres, per obtenir control total dels aparells.
La connexió entre els proveïdors de serveis i l’espionatge estatal
Hackeig per encàrrec i el grup BITTER APT
Les investigacions apunten que aquests cibercriminals treballen per empreses especialitzades en hackeig per encàrrec, amb vincles amb el grup BITTER APT, relacionat amb el govern indi.
Després del tancament d’una firma més gran, Appin, els atacants haurien migrat a entitats més petites i menys visibles, com RebSec.
Avantatges per als governs i clients
Aquest model ofereix als clients una "negació plausible", ja que les operacions són controlades pels proveïdors i és difícil rastrejar l’usuari final.
A més, resulta més econòmic per a governs que comprar programari espia comercial d’alta gamma, fent que l’espionatge sigui accessible i discret.
Mètodes d’atac i impacte en les víctimes
Accés a iCloud i robatori de dades
Els atacants intenten enganyar les víctimes per obtenir les credencials d’Apple ID i així accedir a les còpies de seguretat d’iCloud, que contenen informació privada i sensible.
Aquesta estratègia és una alternativa de baix cost al programari espia avançat per a iOS.
Infecció de dispositius Android i control remot
Mitjançant ProSpy, els atacants infecten dispositius Android fent-se passar per apps de missatgeria populars.
També intenten afegir dispositius sota el seu control a comptes de Signal, augmentant el seu accés i control sobre la comunicació de les víctimes.
| Aspecte | Mètode | Objectiu |
|---|---|---|
| Phishing | Obtenció de credencials Apple ID | Còpies de seguretat iCloud |
| Programari espia ProSpy | Imitació d'aplicacions populars | Dispositius Android |
| Control de dispositius Signal | Registre de dispositius addicionals | Accés a comunicacions |
Els experts alerten que aquesta forma d'espionatge digital a baix cost i amb alt grau d'anonimat va en augment i afecta sectors crítics com el periodisme, activisme i administracions públiques.
Per això, cal estar alerta i protegir la informació personal i professional amb eines segures i bones pràctiques digitals.
Alguna vegada t'has preguntat si les teves dades estan realment segures? No és només qüestió de tecnologia, sinó també de conscienciació i prevenció.
La realitat és que aquest tipus de ciberatacs són una amenaça creixent que requereix resposta coordinada tant de la societat civil com de les institucions.