11 de abril de 2024Sala de prensaSpyware/Ciberespionaje Apple revisó el miércoles su documentación relativa a su sistema de notificación de amenazas de software espía mercenario para mencionar que alerta a los usuarios cuando pueden haber sido blanco individual de dichos ataques. También llamó específicamente a empresas como NSO Group por desarrollar herramientas de vigilancia comercial como Pegasus que son utilizadas por actores estatales para realizar «ataques dirigidos individualmente de un costo y complejidad tan excepcionales». «Aunque se implementan contra un número muy pequeño de individuos (a menudo periodistas, activistas, políticos y diplomáticos), los ataques de software espía mercenario son continuos y globales», dijo Apple. «El costo extremo, la sofisticación y la naturaleza mundial de los ataques de software espía mercenario los convierten en algunas de las amenazas digitales más avanzadas que existen en la actualidad». La actualización marca un cambio en la redacción que anteriormente decía que estas «notificaciones de amenazas» están diseñadas para informar y ayudar a los usuarios que pueden haber sido atacados por atacantes patrocinados por el estado. Según TechCrunch, se dice que Apple envió notificaciones de amenazas a usuarios de iPhone en 92 países a las 12:00 p. m. PST del miércoles, coincidiendo con la revisión de la página de soporte. Vale la pena señalar que Apple comenzó a enviar notificaciones de amenazas para advertir a los usuarios que cree que han sido atacados por atacantes patrocinados por el estado a partir de noviembre de 2021. Sin embargo, la compañía también enfatiza que no «atribuye los ataques ni las notificaciones de amenazas resultantes». a cualquier actor de amenaza o región geográfica en particular. El desarrollo se produce en medio de esfuerzos continuos de los gobiernos de todo el mundo para contrarrestar el uso indebido y la proliferación de software espía comercial. El mes pasado, el gobierno de Estados Unidos dijo que Finlandia, Alemania, Irlanda, Japón, Polonia y Corea del Sur se habían unido a un grupo inaugural de 11 países que trabajan para desarrollar salvaguardias contra el abuso de tecnología de vigilancia invasiva. «El software espía comercial ha sido utilizado indebidamente en todo el mundo por regímenes autoritarios y en democracias. […] sin autorización legal, salvaguardias o supervisión adecuadas», dijeron los gobiernos en una declaración conjunta. «El uso indebido de estas herramientas presenta riesgos significativos y crecientes para nuestra seguridad nacional, incluida la seguridad de nuestro personal, información y datos gubernamentales. sistemas». Según un informe reciente publicado por el Grupo de Análisis de Amenazas (TAG) de Google y Mandiant, los proveedores de vigilancia comerciales estaban detrás de la explotación salvaje de una parte de las 97 vulnerabilidades de día cero descubiertas en 2023. Todas las vulnerabilidades atribuidas «Las empresas del sector privado han estado involucradas en el descubrimiento y venta de exploits durante muchos años. , pero hemos observado un aumento notable en la explotación impulsada por estos actores en los últimos años», dijo el gigante tecnológico. «Los actores de amenazas están aprovechando cada vez más los días cero, a menudo con fines de evasión y persistencia, y no esperamos que esta actividad disminuya pronto». Google también dijo que el aumento de las inversiones en seguridad para mitigar exploits está afectando los tipos de vulnerabilidades que los actores de amenazas pueden utilizar como arma en sus ataques, obligándolos a eludir varias barreras de seguridad (por ejemplo, Lockdown Mode y MiraclePtr) para infiltrarse en los dispositivos objetivo. ¿Encontró interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.