Google informa sobre exploits de día cero de spyware en Android e iOS

Estás leyendo la publicación: Google informa sobre exploits de día cero de spyware en Android e iOS

Según un informe publicado el miércoles por Threat Analysis Group (TAG) de Google, los proveedores comerciales de spyware aprovecharon una serie de vulnerabilidades de día cero que se corrigieron el año pasado para apuntar a dispositivos Android e iOS.

El ingeniero de seguridad de Google, Clement Lecigne, publicó una publicación de blog el miércoles que detalla los hallazgos de la investigación de TAG sobre dos campañas de software espía “limitadas y altamente específicas”.

La primera campaña fue descubierta por TAG en noviembre de 2022 y se descubrió que los actores de amenazas habían utilizado exploits para apuntar a dispositivos Android e iOS.

La campaña estaba dirigida a personas específicas en Italia, Malasia y Kazajstán y utilizó Bitly, un servicio de acortamiento de enlaces, para entregar las vulnerabilidades a los objetivos.

Según Computing UK, al hacer clic en los enlaces, los visitantes fueron redirigidos a páginas que alojaban exploits específicamente diseñados para dispositivos Android o iOS.

Luego, los objetivos fueron redirigidos a sitios web legítimos, como la página de seguimiento de envíos de la empresa de logística italiana BRT o un popular sitio web de noticias de Malasia.

Clément Lecigne agregó que a pesar del lanzamiento de ARM de una solución para CVE-2022-38181, varios proveedores, incluidos Pixel, Samsung, Xiaomi, Oppo y otros, no integraron el parche. Como resultado, los atacantes pudieron explotar la vulnerabilidad libremente durante varios meses.

La segunda campaña, descubierta en diciembre de 2022, se centró en apuntar al navegador de Internet de Samsung al explotar varias vulnerabilidades de día cero y día n.

🔥 Recomendado:  Cómo rastrear a alguien en Google Maps sin que lo sepa

Los atacantes enviaron enlaces a través de SMS y dirigieron los ataques a los usuarios de los Emiratos Árabes Unidos para entregar software espía de Android con todas las funciones.

Google cree que el ataque fue llevado a cabo por un cliente o socio de Variston, un proveedor de spyware comercial español cuyos marcos de explotación fueron descritos previamente por el gigante tecnológico.

Los atacantes aprovecharon varias vulnerabilidades de Chrome, ya que el navegador de Samsung se basa en Chromium, lo que lo hace susceptible a las mismas vulnerabilidades que Chrome.

Sin embargo, el navegador de Samsung carecía de algunas mitigaciones que podrían haber dificultado la explotación.

Según SecurityWeek, TAG está monitoreando a más de 30 proveedores comerciales de vigilancia que ofrecen programas de spyware o exploits a gobiernos y grupos de amenazas de estados-naciones.

Si bien Google reconoce que el uso de spyware puede ser legal según las leyes nacionales o internacionales, dichas herramientas tienen un historial de uso contra objetivos como funcionarios gubernamentales, periodistas, disidentes políticos y activistas de derechos humanos.