Identifiquen un grupo de ciberdelincuentes que ataquen Android y iCloud

Descubre cómo un grupo especializado en hackeo por encargo ataca dispositivos Android y iCloud con métodos sofisticados y dirigidos.
Hacker anónimo trabajando en ciberataques a dispositivos Android e iCloud en sala oscura con múltiples pantallas digitales

Imagínate ser un periodista o activista y descubrir que alguien controla tu móvil sin que te des cuenta. Esto no es ficción, sino una realidad inquietante que afecta a varios países y víctimas.

Grupos especializados en ciberdelincuencia están atacando dispositivos Android y copiando información desde iCloud, poniendo en riesgo la privacidad de muchos. Aquí te explicamos quiénes son y cómo operan.

El perfil y modus operandi del grupo de ciberdelincuentes

Objetivos y áreas geográficas afectadas

El grupo se dirige principalmente a periodistas, activistas y funcionarios de gobierno de países del Próximo Oriente, Norte de África y también Europa.

Entre las zonas afectadas están Egipto, Líbano, Baréin, Emiratos Árabes Unidos, Arabia Saudita, Reino Unido y posiblemente personas vinculadas a los Estados Unidos.

Tácticas y herramientas utilizadas

Los atacantes usan phishing para conseguir credenciales de Apple ID y robar datos de iCloud, además de implantar software espía en dispositivos Android.

Uno de estos programas, llamado ProSpy, se hace pasar por aplicaciones populares como Signal, WhatsApp, Zoom y otras, para obtener control total de los aparatos.

La conexión entre los proveedores de servicios y el espionaje estatal

Hackeo por encargo y el grupo BITTER APT

Las investigaciones apuntan que estos cibercriminales trabajan para empresas especializadas en hackeo por encargo, con vínculos con el grupo BITTER APT, relacionado con el gobierno indio.

Tras el cierre de una firma más grande, Appin, los atacantes habrían migrado a entidades más pequeñas y menos visibles, como RebSec.

Ventajas para los gobiernos y clientes

Este modelo ofrece a los clientes una "negación plausible", ya que las operaciones son controladas por los proveedores y es difícil rastrear al usuario final.

Además, resulta más económico para gobiernos que comprar software espía comercial de alta gama, haciendo que el espionaje sea accesible y discreto.

Métodos de ataque e impacto en las víctimas

Acceso a iCloud y robo de datos

Los atacantes intentan engañar a las víctimas para obtener las credenciales de Apple ID y así acceder a las copias de seguridad de iCloud, que contienen información privada y sensible.

Esta estrategia es una alternativa de bajo coste al software espía avanzado para iOS.

Infección de dispositivos Android y control remoto

Mediante ProSpy, los atacantes infectan dispositivos Android haciéndose pasar por apps de mensajería populares.

También intentan añadir dispositivos bajo su control a cuentas de Signal, aumentando su acceso y control sobre la comunicación de las víctimas.

Aspecto Método Objetivo
Phishing Obtención de credenciales Apple ID Copias de seguridad iCloud
Software espía ProSpy Imitación de aplicaciones populares Dispositivos Android
Control de dispositivos Signal Registro de dispositivos adicionales Acceso a comunicaciones

Los expertos alertan que esta forma de espionaje digital de bajo coste y con alto grado de anonimato va en aumento y afecta sectores críticos como el periodismo, activismo y administraciones públicas.

Por eso, hay que estar alerta y proteger la información personal y profesional con herramientas seguras y buenas prácticas digitales.

¿Alguna vez te has preguntado si tus datos están realmente seguros? No es solo cuestión de tecnología, sino también de conciencia y prevención.

La realidad es que este tipo de ciberataques son una amenaza creciente que requiere respuesta coordinada tanto de la sociedad civil como de las instituciones.