Siete de 2.500 escaneos pueden parecer un grupo pequeño, especialmente en la base de clientes algo autoseleccionados de usuarios de iVerify, ya sean de pago o gratuitos, que quieren monitorear la seguridad de sus dispositivos móviles, y mucho menos verificar específicamente si hay software espía. Pero el hecho de que la herramienta ya haya encontrado un puñado de infecciones habla de cuán ampliamente ha proliferado el uso de software espía en todo el mundo. Tener una herramienta sencilla para diagnosticar ataques de software espía bien puede ampliar el panorama de la frecuencia con la que se utiliza dicho malware.
«NSO Group vende sus productos exclusivamente a agencias de inteligencia y aplicación de la ley aliadas de Estados Unidos e Israel», dijo el portavoz de NSO Group, Gil Lainer, a WIRED en un comunicado. «Nuestros clientes utilizan estas tecnologías a diario».
El vicepresidente de investigación de iVerify, Matthias Frielingsdorf, presentará los hallazgos de Pegasus del grupo en la conferencia de seguridad Objective by the Sea en Maui, Hawaii, el viernes. Dice que se necesitó una inversión significativa para desarrollar la herramienta de detección porque los sistemas operativos móviles como Android, y particularmente iOS, están más bloqueados que los sistemas operativos de escritorio tradicionales y no permiten que el software de monitoreo tenga acceso al kernel en el corazón del sistema. Cole dice que la idea crucial fue utilizar la telemetría tomada lo más cerca posible del núcleo para ajustar los modelos de aprendizaje automático para la detección. Algunos programas espía, como Pegasus, también tienen rasgos característicos que facilitan su detección. En las siete detecciones, Mobile Threat Hunting captó a Pegasus utilizando datos de diagnóstico, registros de apagado y registros de fallos. Pero el desafío, dice Cole, es perfeccionar las herramientas de monitoreo móvil para reducir los falsos positivos.
Sin embargo, desarrollar la capacidad de detección ya ha sido invaluable. Cole dice que ayudó a iVerify a identificar signos de compromiso en el teléfono inteligente de Gurpatwant Singh Pannun, un abogado y activista político sij que fue objeto de un ataque. presunto intento de asesinato frustrado por un empleado del gobierno indio en la ciudad de Nueva York. La función Mobile Threat Hunting también señaló actividad sospechosa de un estado-nación en los dispositivos móviles de dos funcionarios de campaña de Harris-Walz (un miembro de alto rango de la campaña y un miembro del departamento de TI) durante la carrera presidencial.
“La era de dar por sentado que los iPhone y los teléfonos Android están seguros desde el primer momento ha terminado”, afirma Cole. “El tipo de capacidades para saber si su teléfono tiene software espía no estaban muy extendidas. Había barreras técnicas y estaba dejando atrás a mucha gente. Ahora tienes la posibilidad de saber si tu teléfono está infectado con software espía comercial. Y la tasa es mucho más alta que la narrativa predominante”.
Esta historia apareció originalmente en cableado.com.