Investigadores de Citizen Lab informaron que, descubrieron un nuevo malware que ataca solo a dispositivos Apple, como iPhone, Mac y iWatch, a través de iMessage que no requiere ninguna interacción del usuario para ser "activado".

De acuerdo con el reporte, encontraron el exploit (o programa informático) llamado Forcedentry, al analizar el teléfono de un activista saudita que había sido infectado por el software espía Pegasus en años anteriores.

Se determinó que el malware Forcedentry ha estado en uso desde, al menos, febrero de 2021 y se creó gracias a una vulnerabilidad en sistema operativo Apple.

Forcedentry podría tener acceso y robar todos los datos que tengas en tu dispositivo, así como activar cámaras y micrófonos sin que el usuario se de cuenta. Y se advirtió que puede afectar a cualquier persona con un dispositivo Apple.

Lee también: México, el mayor cliente de Pegasus, con más de 15 mil números en lista del software espía

El malware puede presentarse a través de iMessage, con la llegada de un archivo o imagen .gif o un PDF que, sin interacción, podría ser activado; solo necesitaría ser abierto el mensaje.

¿Qué hacer si tengo dispositivos Apple?

Citizen Lab envió los resultados del análisis e investigación a Apple el martes 7 de septiembre de 2021 y el lunes 13 de septiembre, la empresa de tecnología confirmó la presencia de la vulnerabilidad.

Apple lo describió como "el procesamiento de un PDF creado con fines malintencionados, que puede dar lugar a la ejecución de un código arbitrario".

La recomendación es renovar el sistema operativo de todos los dispositivos Apple que el usuario tenga con la última actualización de software disponible:

  • iPhone y iPad: versión 14.8
  • Mac: versión 11.6
  • Apple Tv: versión 14.7
  • Apple Watch: versión 7.6.2

Para saber cómo hacer la actualización, visita el siguiente enlace. Las actualizaciones bloquearán el software espía.

Atribución a NSO Group

Citizen Lab aseguró que, en la investigación, se observaron elementos específicos que se parecen a los de Pegasus, lo que permitió hacer la atribución a la empresa israelí NSO Group —quien desarrolló el software espía—.

1. El software instalado por Forcedentry exhibió un elemento que denominaron Cascadefail, el cual elimina, de manera incompleta, evidencia del archivo en el teléfono.

En CASCADEFAIL , se elimina una entrada de la tabla ZPROCESS del archivo, pero no las entradas en la tabla ZLIVEUSAGE que hacen referencia a la entrada ZPROCESS eliminada”, explica el reporte.

Y, ese tipo de eliminación incompleta, solo se ha visto en el software espía Pegasus del NSO Group, aseguran.

2. El software espía instalado por el exploit Forcedentry, utilizó varios nombres de proceso, incluido el nombre "setframed", el cual también se usó en un ataque con de Pegasus a un periodista de Al Jazeera en julio de 2020.

 

 

__

POB/PCL