Era un día habitual cuando Jay Gibson recibió una notificación inesperada en su iPhone. “Apple detectó un ataque de software infiltrado soldado dirigido contra su iPhone”, decía el mensaje.
Irónicamente, Gibson solía trabajar en empresas que desarrollaban exactamente el tipo de software infiltrado que podía activar dicha notificación. Aún así, se sorprendió al acoger una notificación en su propio teléfono. Llamó a su padre, apagó, guardó el teléfono y fue a comprar uno nuevo.
“Entré en pánico”, dijo a TechCrunch. “Fue un desastre. Fue un desastre enorme”.
Gibson es solo una entre un número cada vez decano de personas que reciben notificaciones de empresas como Manzana, Googley WhatsApptodos los cuales envían advertencias similares sobre ataques de software infiltrado a sus usuarios. Las empresas de tecnología son cada vez más proactivas a la hora de alertar a sus usuarios cuando se convierten en blanco de piratas informáticos gubernamentales y, en particular, de aquellos que utilizan software infiltrado fabricado por empresas como Intellexa, NSO Group y Paragon Solutions.
Pero aunque Apple, Google y WhatsApp alertan, no se involucran en lo que sucede a continuación. Las empresas de tecnología dirigen a sus usuarios a personas que podrían ayudar, pero en ese momento las empresas se alejan.
Esto es lo que sucede cuando recibe una de estas advertencias.
Advertencia
Ha recibido una notificación de que era el objetivo de piratas informáticos del gobierno. ¿Y ahora qué?
Primero que mínimo, tómalo en serio. Estas empresas tienen una gran cantidad de datos de telemetría sobre sus usuarios y lo que sucede tanto en sus dispositivos como en sus cuentas en semirrecta. Estos gigantes tecnológicos cuentan con equipos de seguridad que llevan abriles buscando, estudiando y analizando este tipo de actividad maliciosa. Si creen que usted ha sido un objetivo, probablemente tengan razón.
Es importante tener en cuenta que en el caso de las notificaciones de Apple y WhatsApp, acoger una no significa necesariamente que hayas sido pirateado. Es posible que el intento de pirateo haya fallado, pero aún así pueden decirte que cualquiera lo intentó.

En el caso de Google, lo más probable es que la empresa haya bloqueado el ataque y te lo esté avisando para que puedas aceptar a tu cuenta y asegurarte de tener activada la autenticación multifactor (idealmente una válvula de seguridad física o secreto de ataque), y todavía encender su Software de protección descubiertaque todavía requiere una secreto de seguridad y agrega otras capas de seguridad a su cuenta de Google. En otras palabras, Google te dirá cómo protegerte mejor en el futuro.
En el ecosistema de Apple, debes activar Modo de retiroque activa una serie de funciones de seguridad que dificultan que los piratas informáticos apunten a sus dispositivos Apple. Apple ha afirmado durante mucho tiempo que nunca ha conocido un hack exitoso contra un sucesor con el modo de retiro gestor, pero ningún sistema es consumado.
Mohammed Al-Maskati, director de la semirrecta de ayuda de seguridad digital de Access Now, un equipo completo de expertos en seguridad que investiga casos de software infiltrado contra miembros de la sociedad civil las 24 horas del día, los 7 días de la semana, compartió con TechCrunch el consejo que la semirrecta de ayuda brinda a las personas preocupadas de que puedan ser blanco de software infiltrado del gobierno.
Este consejo incluye amparar actualizados los sistemas operativos y las aplicaciones de sus dispositivos; Encendiendo Apple Modo de retiroy la protección descubierta de Google para cuentas y para dispositivos Android; tenga cuidado con los enlaces y archivos adjuntos sospechosos; reiniciar su teléfono regularmente; y para prestar atención a los cambios en el funcionamiento de su dispositivo.
Contáctenos
¿Ha recibido una notificación de Apple, Google o WhatsApp acerca de sobrevenir sido atacado con software infiltrado? ¿O tiene información sobre los fabricantes de software infiltrado? Nos encantaría retener de usted. Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o vía Telegram y Keybase @lorenzofb, o correo electrónico.
Buscando ayuda
Lo que suceda a posteriori depende de quién seas.
Existen herramientas de código amplio y descargables que cualquiera puede utilizar para detectar presuntos ataques de software infiltrado en sus dispositivos, lo que requiere un poco de conocimiento técnico. Puedes usar el Kit de herramientas de comprobación móvilo MVT, una útil que le permite averiguar rastros forenses de un ataque por su cuenta, quizás como primer paso antaño de averiguar ayuda.
Si no quiere o no puede usar MVT, puede venir directamente a cualquiera que pueda ayudarle. Si eres periodista, disidente, culto o instigador de derechos humanos, existen varias organizaciones que pueden ayudarte.
Puedes acogerse a Access Now y su semirrecta de ayuda de seguridad digital. Todavía puede ponerse en contacto con Perdón Internacional, que ha su propio equipo de investigadores y amplia experiencia en estos casos. O puede comunicarse con El laboratorio ciudadanoun camarilla de derechos digitales de la Universidad de Toronto, que ha estado investigando abusos de software infiltrado durante casi 15 abriles.
Si eres periodista, Reporteros sin fronteras Todavía cuenta con un laboratorio de seguridad digital que se ofrece a investigar casos sospechosos de piratería y vigilancia.
Fuera de estas categorías de personas, los políticos o los ejecutivos de empresas, por ejemplo, tendrán que irse a otra parte.
Si trabaja para una gran empresa o partido político, es probable que tenga un equipo de seguridad competente (¡con suerte!) al que pueda venir directamente. Puede que no tengan el conocimiento específico para investigar en profundidad, pero en ese caso probablemente sepan a quién venir, incluso si Access Now, Perdón y Citizen Lab no pueden ayudar a quienes están fuera de la sociedad civil.
De lo contrario, no hay muchos lugares a los que puedan venir ejecutivos o políticos, pero preguntamos y encontramos los que aparecen a continuación. No podemos objetar plenamente por ninguna de estas organizaciones, ni las respaldamos directamente, pero basándonos en sugerencias de personas en las que confiamos, vale la pena señalarlas.
Quizás la más conocida de estas empresas de seguridad privada sea iVerificarque crea una aplicación para Android e iOS y todavía ofrece a los usuarios la opción de solicitar una investigación forense en profundidad.
Matt Mitchell, un entendido en seguridad de gran prestigio que ha estado ayudando a las poblaciones vulnerables a acogerse de la vigilancia tiene una nueva startup, citación Familia de sincronización de seguridadque ofrece este tipo de servicio.
Jessica Hyde, investigadora forense con experiencia en el sector notorio y privado, tiene su propia startup citación Hexordiay ofrece investigar presuntos ataques.
La empresa de ciberseguridad móvil Lookout, que tiene experiencia en el observación de software infiltrado gubernativo de todo el mundo, tiene un formulario en semirrecta que permite a las personas averiguar ayuda para investigar ataques cibernéticos que involucran malware, compromiso de dispositivos y más. Los equipos forenses y de inteligencia de amenazas de la empresa podrían entonces involucrarse.
Luego está Costin Raiu, que dirige TLPNEGROun pequeño equipo de investigadores de seguridad que solían trabajar en el Familia de Disección e Investigación Integral de Kaspersky, o GReAT. Raiu era el superior de la dispositivo cuando su equipo descubrió sofisticados ciberataques de equipos de piratería gubernamentales de élite de Estados Unidos, Rusia, Irán y otros países. Raiu le dijo a TechCrunch que las personas que sospechen que han sido pirateadas pueden enviarle un correo electrónico directamente.
Investigación
Lo que suceda a continuación depende de a quién acuda en sondeo de ayuda.
En términos generales, es posible que la estructura con la que se comunique quiera realizar una comprobación forense original consultando un archivo de referencia de dictamen que puede crear en su dispositivo y que puede compartir con los investigadores de forma remota. En este punto, esto no requiere que entregues tu dispositivo a nadie.
Este primer paso puede detectar signos de ataque o incluso de infección. Todavía puede que no resulte mínimo. En los dos casos, es posible que los investigadores quieran profundizar más, lo que requerirá que usted envíe una copia de seguridad completa de su dispositivo, o incluso de su dispositivo vivo. En ese momento, los investigadores harán su trabajo, que puede soportar tiempo porque el software infiltrado gubernativo actual intenta ocultar y eliminar sus huellas, y le dirán lo que sucedió.
Desafortunadamente, es posible que el software infiltrado actual no deje ningún rastra. El modus operandi en estos días, según Hassan Selmi, quien dirige el equipo de respuesta a incidentes en la semirrecta de ayuda de seguridad digital de Access Now, es una táctica de “aplastar y agarrar”, lo que significa que una vez que el software infiltrado infecta el dispositivo objetivo, roba tantos datos como puede y luego intenta eliminar cualquier rastra y desinstalarse. Se supone que los fabricantes de software infiltrado intentan proteger su producto y ocultar su actividad a los investigadores y a los investigadores.
Si eres periodista, disidente, culto, instigador de derechos humanos, los grupos que te ayudan pueden preguntarte si quieres hacer notorio el hecho de que fuiste atacado, pero no estás obligado a hacerlo. Estarán encantados de ayudarle sin atribuirse el mérito notorio por ello. Sin secuestro, puede sobrevenir buenas razones para salir del armario: denunciar el hecho de que un gobierno lo atacó, lo que puede tener el huella secundario de advertir a otros como usted sobre los peligros del software infiltrado; o exponer una empresa de software infiltrado mostrando que sus clientes están abusando de su tecnología.
Esperamos que nunca recibas una de estas notificaciones. Pero todavía esperamos que, si lo haces, esta manual te resulte útil. Mantente a menos ahí fuera.





