Los gobiernos de todo el mundo, que buscan espiar a activistas de derechos humanos, disidentes y otras personas de su interés, han impulsado una fuerte proliferación de proveedores comerciales de software espía (CSV) en los últimos años, con cada vez más intermediarios de armas cibernéticas incursionando en el mercado.
Lo que alguna vez fue dominio de las empresas con sede en Israel. NSO Group: el proveedor del infame software espía Pegasus El programa, y un puñado de otros, ahora está repleto de docenas de pequeños CSV con distintos niveles de sofisticación y capacidades, según el informe "Comprar espionaje" de Google publicado hoy. Sus operaciones, aunque a menudo están dirigidas a un número relativamente pequeño de personas, tienen repercusiones significativamente más amplias, advirtió Google en un nuevo informe completo sobre esta preocupante tendencia.
"No hemos visto evidencia de que los clientes de CSV utilicen software espía para intentar piratear la empresa en su conjunto", le dice a Dark Reading un investigador del Grupo de análisis de amenazas de Google (TAG).
Los CSV representan casi la mitad de todos los exploits de día 0 de Google
Una de las mayores manifestaciones de la amenaza en Internet que presentan estos proveedores es su papel en la búsqueda y explotación de vulnerabilidades de día cero en productos ampliamente utilizados de Google, Apple y muchos otros proveedores de tecnología importantes.
Google identificó que los CSV estaban detrás de casi la mitad de los exploits de día cero conocidos (35 de 72) en sus tecnologías entre mediados de 2014 y finales de 2023. Los CSV también representaron la sorprendente cantidad de 20 de las 25 vulnerabilidades totales de día cero. que los investigadores de Google TAG observaron a los atacantes explotando en estado salvaje el año pasado. E incluso esas cifras son casi con certeza bajas, dijo Google.
La creciente alarma sobre la tendencia empujó a la Administración Biden a emitir un Orden Ejecutiva en marzo de 2023 que está diseñado para contrarrestar y prevenir la proliferación de productos comerciales de software espía que representan un riesgo para activistas, disidentes, periodistas y otros. Y además del informe de Google, varias otras empresas como Apple, Laboratorios ciudadanos de la Universidad de Toronto, Cisco, el Parlamento Europeo, y del Dotación Carnegie han destacado el crecimiento desenfrenado de las operaciones de CSV a nivel mundial.
Una explosión de software espía
Gran parte de la preocupación tiene que ver con la explosión en la disponibilidad de herramientas y servicios que permiten a los gobiernos y a las fuerzas del orden acceder impunemente a dispositivos específicos, recopilar información de ellos y espiar sin control a las víctimas. Los proveedores que venden estas herramientas (la mayoría de las cuales están diseñadas para dispositivos móviles) a menudo han presentado abiertamente sus productos como herramientas legítimas que ayudan en los esfuerzos de aplicación de la ley y lucha contra el terrorismo.
Pero la realidad es que los gobiernos represivos han utilizado rutinariamente herramientas de software espía contra periodistas, activistas, disidentes y políticos de partidos de oposición, afirmó Google.
El informe de la compañía cita tres casos de tal uso indebido: uno que tuvo como objetivo a un defensor de derechos humanos que trabajaba con una organización de derechos con sede en México; otro contra un periodista ruso exiliado; y el tercero contra el cofundador y director de un medio de investigación salvadoreño.
El precio de la vigilancia de extremo a extremo
El investigador atribuye gran parte del crecimiento reciente en el mercado de CSV a la fuerte demanda de los gobiernos de todo el mundo de subcontratar su necesidad de herramientas de software espía en lugar de que una amenaza persistente avanzada las construya internamente.
"Los gobiernos ya no tienen que depender de la creación de sus propias capacidades, sino que pueden adquirir un contrato para exploits garantizados y una herramienta de servicio completo, desde la entrega hasta la instalación y el análisis de los datos recopilados", afirma el investigador de Google TAG.
El informe de Google señaló a Intellexa, con sede en Grecia, un proveedor que la empresa y Amnistía Internacional advirtió recientemente sobre, como ejemplo de las capacidades de vigilancia de extremo a extremo que los CSV pueden ofrecer hoy a los clientes gubernamentales y el precio de esos servicios. "Para 8 millones de euros el cliente recibe la capacidad de utilizar una cadena de explotación remota con un solo clic para instalar implantes de software espía en dispositivos Android e iOS, con la capacidad de ejecutar 10 implantes de software espía simultáneos en cualquier momento”, dijo Google.
El precio base brinda a los usuarios gubernamentales y/o encargados de hacer cumplir la ley la capacidad de instalar y administrar el sistema Nova de Intellexa, que incluye su Software espía depredador implante y un sistema de análisis de datos, en dispositivos dentro del país del cliente comprador y utilizando las tarjetas SIM del país. También incluye una garantía de mantenimiento de un año, lo que significa que si se parchea un exploit de día cero que el proveedor podría haber utilizado en la cadena, el cliente obtendrá un nuevo exploit, dijo Google.
Los clientes dispuestos a pagar 1.2 millones de euros adicionales (alrededor de 1.3 millones de dólares) obtienen la capacidad de infectar dispositivos Android e iOS en cinco países adicionales y por otros 3 millones de euros (3.2 millones de dólares) obtienen persistencia garantizada en los dispositivos de destino.
“Si [los actores patrocinados por el estado] alguna vez tuvieron el monopolio de las capacidades más sofisticadas, esa era ciertamente ha terminado”, dijo Google en su informe. "El sector privado es ahora responsable de una parte importante de las herramientas más sofisticadas que detectamos".
Crece la cadena de suministro de explotación
Intellexa, que en realidad es una alianza de varios CSV, no es el único nuevo participante destacado. Otros incluyen Negg Group de Italia; Variston, con sede en España; y Cy4Gate, un proveedor italiano de productos de software espía para dispositivos iOS y Android. En total, Google está rastreando a unos 40 proveedores que actualmente venden productos de software espía a gobiernos y agencias de inteligencia de todo el mundo.
"Si bien los CSV destacados como NSO Group atraen la atención del público y los titulares, hay docenas de CSV más pequeños, así como otras partes importantes de la cadena de suministro de explotación, que desempeñan un papel importante en el desarrollo de software espía", dijo Google. "Todos estos actores permiten la proliferación de herramientas y capacidades peligrosas utilizadas por los gobiernos contra los individuos, lo que amenaza la seguridad del ecosistema de Internet y la confianza de la que depende una sociedad digital vibrante e inclusiva".
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- Fuente: https://www.darkreading.com/threat-intelligence/govts-are-driving-sharp-growth-in-commercial-spyware-industry-google-warns
- :posee
- :es
- :no
- $3
- 10
- 20
- 2023
- 25
- 35%
- 40
- 7
- 72
- a
- capacidad
- Nuestra Empresa
- Conforme
- Mi Cuenta
- representaron
- activistas
- los actores
- adición
- Adicionales
- administración
- avanzado
- en contra
- agencias
- Ayudar
- alarma
- Todos
- Alliance
- permitir
- casi
- también
- an
- análisis
- y
- android
- Otra
- cualquier
- Apple
- somos
- en torno a
- AS
- At
- intento
- atributos
- disponibilidad
- Base
- BE
- detrás de
- "Ser"
- entre
- Biden
- Administración de Biden
- Mayor
- Descanso
- más amplio
- corredores
- build
- Construir la
- pero
- Comprar
- by
- PUEDEN
- capacidades
- capacidad
- Tarjetas
- ciertamente
- cadena
- ciudadano
- Co-founder
- completo
- compañía
- exhaustivo
- Protocolo de Tratamiento
- competidor
- contrato
- Para contrarrestar
- países
- país
- lleno de gente
- En la actualidad
- cliente
- Clientes
- peligroso
- Oscuro
- Lectura oscura
- datos
- análisis de los datos
- entrega
- Demanda
- depende
- diseñado
- detectar
- Desarrollo
- Dispositivos
- digital
- Director
- do
- dominio
- decenas
- el lado de la transmisión
- impulsados
- ecosistema
- esfuerzos
- habilitar
- final
- de extremo a extremo
- cumplimiento
- Empresa
- Era
- Europa
- Incluso
- NUNCA
- evidencia sólida
- ejemplo
- Explotar
- explotación
- explotando
- exploits
- explosión
- la búsqueda de
- empresas
- Digital XNUMXk
- Desde
- ser completados
- granero
- obtener
- se
- da
- En todo el mundo
- Gobierno
- Gobiernos
- Grupo procesos
- crece
- Crecimiento
- garantizamos
- garantia
- corte
- tenido
- A Mitad
- puñado
- cosecha
- Tienen
- Titulares
- Destacado
- HTTPS
- humana
- derechos humanos
- no haber aun identificado una solucion para el problema
- if
- importante
- in
- incluir
- incluye
- INTEGRAL
- individuos
- infame
- información
- instalar
- instalación
- Intelligence
- intereses
- Internacional
- Internet
- dentro
- investigador
- iOS
- emisor
- IT
- italiano
- Italia
- SUS
- Periodistas.
- jpg
- conocido
- Apellido
- El año pasado
- de derecho criminal
- aplicación de la ley
- legítima
- como
- por más tiempo
- inferior
- un mejor mantenimiento.
- gran
- gestionan
- Marzo
- Mercado
- sentido
- podría
- millones
- mal uso
- Móvil
- dispositivos móviles
- más,
- MEJOR DE TU
- mucho más
- hace casi
- ¿ Necesita ayuda
- Nuevo
- noticias
- no
- nota
- ahora
- número
- números
- numeroso
- of
- LANZAMIENTO
- a menudo
- on
- una vez
- ONE
- , solamente
- abiertamente
- Operaciones
- oposición
- solicite
- organización
- Otro
- Otros
- salir
- salida
- externalizar
- Más de
- EL DESARROLLADOR
- parlamento
- partes
- fiesta
- Pagar
- Pegasus
- persistencia
- inclinado
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- Jugar
- players
- Los políticos
- parte
- plantear
- presente
- evitar
- precio
- privada
- sector privado
- Productos
- destacado
- proveedor
- los proveedores
- público
- comprar
- adquisitivo
- empujó
- más bien
- Reading
- Realidad
- recibe
- reciente
- recientemente
- relativamente
- liberado
- confiar
- sanaciones
- repercusiones
- reporte
- investigador
- investigadores
- responsable
- derechos
- creciente
- Riesgo
- Función
- rutinariamente
- Ejecutar
- ruso
- s
- Safety
- Said
- dice
- sector
- la búsqueda de
- visto
- venta
- vender
- de coches
- Servicios
- Varios
- agudo
- lado
- importante
- significativamente
- Tarjeta SIM
- chica
- menores
- Sociedades
- algo
- sofisticado
- sofisticación
- Patrocinado
- espionaje
- software espía
- fuerte
- Maravillosos
- tal
- suministro
- cadena de suministro
- vigilancia
- ETIQUETA
- Target
- afectados
- Tecnologías
- Tecnología
- decirles
- que
- esa
- La
- el mundo
- su
- Les
- Ahí.
- Estas
- ellos
- Código
- aquellos
- ¿aunque?
- amenaza
- amenaza
- Tres
- equipo
- a
- hoy
- del IRS
- Total
- Seguimiento
- Tendencia
- perturbador
- Confía en
- universidad
- utilizan el
- usado
- usuarios
- usando
- variar
- vendedor
- vendedores
- vibrante
- las víctimas
- Vulnerabilidades
- prevenido
- we
- WELL
- que
- mientras
- todo
- extensamente
- Wild
- seguirá
- dispuestas
- dentro de
- trabajando
- mundo
- en todo el mundo
- año
- años
- zephyrnet
- vulnerabilidades de día cero