Los proveedores privados de software espía estuvieron detrás de casi la mitad de todos los exploits de día cero en productos de Google desde 2014.
Los gobiernos de todo el mundo, que buscan espiar a activistas de derechos humanos, disidentes y otras personas de su interés, han impulsado una fuerte proliferación de proveedores comerciales de software espía (CSV) en los últimos años, con cada vez más intermediarios de armas cibernéticas incursionando en el mercado.
Lo que alguna vez fue el dominio de NSO Group, con sede en Israel, el proveedor del infame programa de software espía Pegasus, y de un puñado de otros, ahora está repleto de docenas de pequeños CSV con distintos niveles de sofisticación y capacidades, según el informe «Buying» de Google. Informe sobre espionaje publicado hoy. Sus operaciones, aunque a menudo están dirigidas a un número relativamente pequeño de personas, tienen repercusiones significativamente más amplias, advirtió Google en un nuevo informe completo sobre esta preocupante tendencia.
Una de las mayores manifestaciones de la amenaza en Internet que presentan estos proveedores es su papel en la búsqueda y explotación de vulnerabilidades de día cero en productos ampliamente utilizados de Google, Apple y muchos otros proveedores de tecnología importantes.
Google identificó que los CSV estaban detrás de casi la mitad de los exploits de día cero conocidos (35 de 72) en sus tecnologías entre mediados de 2014 y finales de 2023. Los CSV también representaron la sorprendente cantidad de 20 de las 25 vulnerabilidades totales de día cero. que los investigadores de Google TAG observaron a los atacantes explotando en estado salvaje el año pasado. E incluso esas cifras son casi con certeza bajas, dijo Google.
La creciente alarma sobre esta tendencia empujó a la Administración Biden a emitir una Orden Ejecutiva en marzo de 2023 diseñada para contrarrestar y prevenir la proliferación de productos comerciales de software espía que representan un riesgo para activistas, disidentes, periodistas y otros. Y además del informe de Google, varias otras empresas como Apple, Citizen Labs de la Universidad de Toronto, Cisco, el Parlamento Europeo y Carnegie Endowment han destacado el crecimiento desenfrenado de las operaciones de CSV a nivel mundial.
Gran parte de la preocupación tiene que ver con la explosión en la disponibilidad de herramientas y servicios que permiten a los gobiernos y a las fuerzas del orden acceder impunemente a dispositivos específicos, recopilar información de ellos y espiar sin control a las víctimas. Los proveedores que venden estas herramientas (la mayoría de las cuales están diseñadas para dispositivos móviles) a menudo han presentado abiertamente sus productos como herramientas legítimas que ayudan en los esfuerzos de aplicación de la ley y lucha contra el terrorismo.
Pero la realidad es que los gobiernos represivos han utilizado rutinariamente herramientas de software espía contra periodistas, activistas, disidentes y políticos de partidos de oposición, afirmó Google.
El informe de la compañía cita tres casos de tal uso indebido: uno que tuvo como objetivo a un defensor de derechos humanos que trabajaba con una organización de derechos con sede en México; otro contra un periodista ruso exiliado; y el tercero contra el cofundador y director de un medio de investigación salvadoreño.
El investigador atribuye gran parte del crecimiento reciente en el mercado de CSV a la fuerte demanda de los gobiernos de todo el mundo de subcontratar su necesidad de herramientas de software espía en lugar de que una amenaza persistente avanzada las construya internamente.
El informe de Google señaló a Intellexa, con sede en Grecia, un proveedor sobre el cual la compañía y Amnistía Internacional advirtieron recientemente, como un ejemplo de las capacidades de vigilancia de extremo a extremo que los CSV pueden ofrecer hoy a los clientes gubernamentales (y el precio de esos servicios). «Por 8 millones de euros, el cliente recibe la posibilidad de utilizar una cadena remota de exploits con un solo clic para instalar implantes de software espía en dispositivos Android e iOS, con la capacidad de ejecutar 10 implantes de software espía simultáneos en cualquier momento», dijo Google.
El precio base brinda a los usuarios gubernamentales y/o encargados de hacer cumplir la ley la capacidad de instalar y administrar el sistema Nova de Intellexa, que incluye su implante de software espía Predator y un sistema de análisis de datos, en dispositivos dentro del país del cliente comprador y utilizando las tarjetas SIM del país. También incluye una garantía de mantenimiento de un año, lo que significa que si se parchea un exploit de día cero que el proveedor podría haber utilizado en la cadena, el cliente obtendrá un nuevo exploit, dijo Google.







