Identifiquen un grupo de ciberdelincuentes que ataquen Android y iCloud
Imagínate ser un periodista o activista y descubrir que alguien controla tu móvil sin que te des cuenta. Esto no es ficción, sino una realidad inquietante que afecta a varios países y víctimas.
Grupos especializados en ciberdelincuencia están atacando dispositivos Android y copiando información desde iCloud, poniendo en riesgo la privacidad de muchos. Aquí te explicamos quiénes son y cómo operan.
El perfil y modus operandi del grupo de ciberdelincuentes
Objetivos y áreas geográficas afectadas
El grupo se dirige principalmente a periodistas, activistas y funcionarios de gobierno de países del Próximo Oriente, Norte de África y también Europa.
Entre las zonas afectadas están Egipto, Líbano, Baréin, Emiratos Árabes Unidos, Arabia Saudita, Reino Unido y posiblemente personas vinculadas a los Estados Unidos.
Tácticas y herramientas utilizadas
Los atacantes usan phishing para conseguir credenciales de Apple ID y robar datos de iCloud, además de implantar software espía en dispositivos Android.
Uno de estos programas, llamado ProSpy, se hace pasar por aplicaciones populares como Signal, WhatsApp, Zoom y otras, para obtener control total de los aparatos.
La conexión entre los proveedores de servicios y el espionaje estatal
Hackeo por encargo y el grupo BITTER APT
Las investigaciones apuntan que estos cibercriminales trabajan para empresas especializadas en hackeo por encargo, con vínculos con el grupo BITTER APT, relacionado con el gobierno indio.
Tras el cierre de una firma más grande, Appin, los atacantes habrían migrado a entidades más pequeñas y menos visibles, como RebSec.
Ventajas para los gobiernos y clientes
Este modelo ofrece a los clientes una "negación plausible", ya que las operaciones son controladas por los proveedores y es difícil rastrear al usuario final.
Además, resulta más económico para gobiernos que comprar software espía comercial de alta gama, haciendo que el espionaje sea accesible y discreto.
Métodos de ataque e impacto en las víctimas
Acceso a iCloud y robo de datos
Los atacantes intentan engañar a las víctimas para obtener las credenciales de Apple ID y así acceder a las copias de seguridad de iCloud, que contienen información privada y sensible.
Esta estrategia es una alternativa de bajo coste al software espía avanzado para iOS.
Infección de dispositivos Android y control remoto
Mediante ProSpy, los atacantes infectan dispositivos Android haciéndose pasar por apps de mensajería populares.
También intentan añadir dispositivos bajo su control a cuentas de Signal, aumentando su acceso y control sobre la comunicación de las víctimas.
| Aspecto | Método | Objetivo |
|---|---|---|
| Phishing | Obtención de credenciales Apple ID | Copias de seguridad iCloud |
| Software espía ProSpy | Imitación de aplicaciones populares | Dispositivos Android |
| Control de dispositivos Signal | Registro de dispositivos adicionales | Acceso a comunicaciones |
Los expertos alertan que esta forma de espionaje digital de bajo coste y con alto grado de anonimato va en aumento y afecta sectores críticos como el periodismo, activismo y administraciones públicas.
Por eso, hay que estar alerta y proteger la información personal y profesional con herramientas seguras y buenas prácticas digitales.
¿Alguna vez te has preguntado si tus datos están realmente seguros? No es solo cuestión de tecnología, sino también de conciencia y prevención.
La realidad es que este tipo de ciberataques son una amenaza creciente que requiere respuesta coordinada tanto de la sociedad civil como de las instituciones.