Étiquette : Sherlock

  • Pegasus, Reign y Sherlock: ¡Estos software que nos espían!

    Etiquetas : Pegasus, Reign, Sherlock, programas de espionaje, Argelia, Marruecos, Israel,

    Sus nombres son Pegasus, Reign o Sherlock. No se trata de héroes míticos cuyas aventuras se llevan a la gran pantalla, sino de un software, todos fabricado en Israel, y cuya misión es espiarnos a través de nuestros smartphones. Software que consigue sortear firewalls y parches implantados por fabricantes de equipos informáticos y electrónicos para alcanzar su objetivo.

    El ciberespionaje se está intensificando. En 2021, el escándalo de Pegasus sacudió al planeta. El caso reveló la existencia de un software capaz de apoderarse de la información contenida en un teléfono, sin que su propietario se diera cuenta. El software de espionaje « cero clic », ya que el objetivo no necesita hacer clic en un enlace para permitir que el software infecte el teléfono, ha permitido atacar a más de 50.000 personalidades, activistas de los derechos humanos, periodistas, políticos e incluso Jefes de estado. Un escándalo, del que Marruecos y su aliado sionista, fueron los principales protagonistas, y que puso de manifiesto la amenaza que representa este tipo de software para los derechos fundamentales de las personas, los derechos humanos, las libertades, la democracia y sobre todo por la seguridad de las Naciones. No hace falta recordar que el régimen marroquí ha utilizado y abusado de Pegasus para reprimir cualquier forma de protesta en Marruecos, pero también para atacar a países soberanos, en particular Argelia, España y Francia.

    Desde Pegasus, han aparecido otros programas espía aún más insidiosos. Todo desarrollado por empresas creadas por funcionarios de seguridad de la entidad sionista, este software se basa prácticamente en los mismos métodos sin clic para infectar teléfonos inteligentes. Peor aún, ahora pueden eludir los parches de seguridad implementados por los fabricantes de equipos y desarrolladores de los sistemas operativos Apple, Google y Microsoft para lograr su objetivo. La última novedad en este ámbito se llama Sherlock, que lleva el nombre del famoso detective creado por Arthur Conan Doyle. Software que los medios ya consideran un aterrador sucesor de Pegasus. El caso es que Sherlock no utiliza los mensajes de Apple o Whatsapp, ni el calendario de IOS, como otros programas de cero clics, para infectar un dispositivo. Sherlock utiliza el sistema de publicidad dirigida para afectar a cualquier dispositivo que utilice los sistemas operativos Apple, Google y Microsoft. Al igual que otros programas de seguridad, este software utiliza vulnerabilidades de seguridad. Pero lo más aterrador es que gracias al sistema de publicidad dirigida, logra eludir los parches de seguridad y no hay protección contra ellos. Software que los medios ya consideran un aterrador sucesor de Pegasus.

    El caso es que Sherlock no utiliza los mensajes de Apple o Whatsapp, ni el calendario de IOS, como otros programas de cero clics, para infectar un dispositivo. Sherlock utiliza el sistema de publicidad dirigida para afectar a cualquier dispositivo que utilice los sistemas operativos Apple, Google y Microsoft. Al igual que otros programas de seguridad, este software utiliza vulnerabilidades de seguridad. Pero lo más aterrador es que gracias al sistema de publicidad dirigida, logra eludir los parches de seguridad y no hay protección contra ellos. Software que los medios ya consideran un aterrador sucesor de Pegasus. El caso es que Sherlock no utiliza los mensajes de Apple o Whatsapp, ni el calendario de IOS, como otros programas de cero clics, para infectar un dispositivo. Sherlock utiliza el sistema de publicidad dirigida para afectar a cualquier dispositivo que utilice los sistemas operativos Apple, Google y Microsoft. Al igual que otros programas de seguridad, este software utiliza vulnerabilidades de seguridad. Pero lo más aterrador es que gracias al sistema de publicidad dirigida, logra eludir los parches de seguridad y no hay protección contra ellos. Sherlock utiliza el sistema de publicidad dirigida para afectar a cualquier dispositivo que utilice los sistemas operativos Apple, Google y Microsoft.

    Al igual que otros programas de seguridad, este software utiliza vulnerabilidades de seguridad. Pero lo más aterrador es que gracias al sistema de publicidad dirigida, logra eludir los parches de seguridad y no hay protección contra ellos. Sherlock utiliza el sistema de publicidad dirigida para afectar a cualquier dispositivo que utilice los sistemas operativos Apple, Google y Microsoft. Al igual que otros programas de seguridad, este software utiliza vulnerabilidades de seguridad. Pero lo más aterrador es que gracias al sistema de publicidad dirigida, logra eludir los parches de seguridad y no hay protección contra ellos.

    Fueron los medios de comunicación israelíes los que revelaron la existencia de una empresa israelí que pertenece a antiguos altos funcionarios de seguridad de la entidad sionista llamada Insanet y que comercializa este nuevo software. Una empresa que habría recibido autorización para vender su software a nivel internacional. Por tanto, no sería de extrañar que la entidad sionista también quisiera ofrecer este software a su aliado marroquí como ya ha hecho con Pegasus.

    Por tanto, el ciberespionaje se está intensificando gracias al software desarrollado y mejorado por la entidad sionista. Pegasus, el software que provocó el escándalo, puede volver a apuntar a los iPhone, a pesar de las correcciones realizadas por Apple.

    El regreso de Pegaso

    Apple lanzó actualizaciones de seguridad el 7 de septiembre destinadas a corregir una falla de día cero, es decir, una que nunca ha sido reparada. Permite la distribución de Pegasus, un software espía que permite a los ciberdelincuentes acceder a la información contenida en un teléfono sin que su propietario se dé cuenta.

    Fue Citizen Lab, un laboratorio de investigación de la Universidad de Toronto en Canadá, el que alertó a Apple. Una vez completadas las actualizaciones de seguridad, el laboratorio canadiense también invita a los usuarios de iPhone a activar el modo de bloqueo ofrecido por Apple.

    Para Citizen Lab, este nuevo descubrimiento es una oportunidad para recordar los riesgos cibernéticos que pesan sobre la sociedad civil y la importancia de movilizarse contra el software espía.

    Hace unos meses, Citizen Lab y los equipos de Microsoft Threat Intelligence revelaron la existencia de otro software espía sionista llamado Reign. Desarrollado por la empresa israelí QuaDream, fundada por un ex oficial militar israelí y ex miembro de la empresa israelí NSO Group, creadora de Pegasus, Reign es también un software espía de “clic cero”, es decir que no es necesario. para que el usuario haga clic en un enlace para infestar un dispositivo inteligente. Sin embargo, su sistema de ataque es diferente. Esto no depende de un mensaje de WhatsApp o iMessage, el servicio de mensajería de Apple. Sino enviando una invitación al calendario de iOS. Los investigadores no descartan que el software espía también esté activo en el sistema Android. Ya se ha utilizado para infiltrarse en los teléfonos inteligentes de personalidades.

    De hecho, los sistemas operativos se han ubicado en muchos países: Bulgaria, la República Checa, Hungría, Ghana, Israel, México, Rumania, Singapur, los Emiratos Árabes Unidos y Uzbekistán. Tampoco es del todo imposible que Marruecos esté espiando los teléfonos de funcionarios o periodistas argelinos. El Majzen lo hizo una vez, nada nos impide pensar que no lo hará una segunda vez. En cualquier caso, es dueño del Reino. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Hungría, Ghana, Israel, México, Rumania, Singapur, Emiratos Árabes Unidos y Uzbekistán. Tampoco es del todo imposible que Marruecos esté espiando los teléfonos de funcionarios o periodistas argelinos. El Majzen lo hizo una vez, nada nos impide pensar que no lo hará una segunda vez. En cualquier caso, es dueño del Reino. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Hungría, Ghana, Israel, México, Rumania, Singapur, Emiratos Árabes Unidos y Uzbekistán. Tampoco es del todo imposible que Marruecos esté espiando los teléfonos de funcionarios o periodistas argelinos. El Majzen lo hizo una vez, nada nos impide pensar que no lo hará una segunda vez. En cualquier caso, es dueño del Reino. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Tampoco es del todo imposible que Marruecos esté espiando los teléfonos de funcionarios o periodistas argelinos. El Majzen lo hizo una vez, nada nos impide pensar que no lo hará una segunda vez. En cualquier caso, es dueño del Reino. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Tampoco es del todo imposible que Marruecos esté espiando los teléfonos de funcionarios o periodistas argelinos. El Majzen lo hizo una vez, nada nos impide pensar que no lo hará una segunda vez. En cualquier caso, es dueño del Reino. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos. Tel Aviv tuvo que dárselo a cambio de su traición a los árabes y palestinos. Citizen Lab precisa al respecto que QuaDream vendió este software espía a gobiernos, entre ellos Singapur, Arabia Saudita, México, Ghana, Indonesia y Marruecos.

    Recuerde que Argelia está particularmente expuesta a ciberamenazas y ciberataques. Según un informe del líder mundial en ciberseguridad publicado el pasado mes de febrero, Argelia es el sexto país más expuesto del mundo a los ciberataques.

    #Marruecos #Israel #Argelia #Pegasus #Espionaje

  • De faux sites Web d’ONG pour pirater des cibles

    Une société de logiciels espions israélienne liée à de faux sites Web Black Lives Matter et Amnesty – rapport

    Un rapport indique qu’une société israélienne de logiciels espions est liée à de faux sites Web de Black Lives Matter et d’Amnesty.
    Les chercheurs affirment que des domaines web se faisant passer pour des groupes d’activistes, de santé et de médias sont utilisés par des gouvernements pour pirater des cibles.

    Selon un nouveau rapport, une société israélienne qui vend des logiciels espions à des gouvernements est liée à de faux sites web Black Lives Matter et Amnesty International qui sont utilisés pour pirater des cibles.

    Des chercheurs du Citizen Lab de l’Université de Toronto, qui ont travaillé avec Microsoft, ont publié jeudi un rapport sur les cibles potentielles de Candiru, une société basée à Tel-Aviv qui commercialise des logiciels espions « intraçables » capables d’infecter et de surveiller des ordinateurs et des téléphones.

    Les chercheurs ont découvert que le logiciel de la société était associé à des URL se faisant passer pour des ONG, des défenseurs des droits des femmes, des groupes d’activistes, des organisations de santé et des médias d’information. Les recherches du Citizen Lab ont permis de découvrir des sites Web liés à Candiru avec des noms de domaine tels que « Amnesty Reports », « Refugee International », « Woman Studies », « Euro News » et « CNN 24-7 ».

    Les chercheurs n’ont pas identifié les cibles spécifiques des sites Web se faisant passer pour des groupes de défense des droits de l’homme, et n’ont pas confirmé l’implication de clients gouvernementaux spécifiques. Microsoft a déclaré qu’il semble que Candiru vende le logiciel espion qui permet les piratages, et que les gouvernements choisissent généralement les cibles et mènent eux-mêmes les opérations.

    Ces conclusions suggèrent qu’une entreprise secrète et peu connue, mais d’envergure mondiale, pourrait aider les gouvernements à pirater et à surveiller les membres de la société civile. Le rapport s’inscrit dans un contexte d’inquiétudes croissantes concernant les technologies de surveillance qui peuvent contribuer aux violations des droits de l’homme, à la surveillance des forces de l’ordre et à la répression de Black Lives Matter et d’autres groupes militants.

    Le centre de renseignement sur les menaces de Microsoft, qui suit les menaces de sécurité et les cyber-armes, a mené sa propre analyse et a déclaré avoir trouvé au moins 100 cibles de logiciels malveillants liés à Candiru, y compris des politiciens, des militants des droits de l’homme, des journalistes, des universitaires, des employés d’ambassade et des dissidents politiques. Selon le rapport, Microsoft a trouvé des cibles au Royaume-Uni, en Palestine, en Israël, en Iran, au Liban, au Yémen, en Espagne, en Turquie, en Arménie et à Singapour.

    Dans un billet de blog publié jeudi, Microsoft a déclaré avoir désactivé les « cyberarmes » de Candiru et mis en place des protections contre le malware, notamment en publiant une mise à jour du logiciel Windows.

    Il n’y a pas de raisons légitimes pour que les services de renseignement ou leurs clients gouvernementaux créent des sites web qui se font passer pour des groupes d’activistes très connus et des organisations à but non lucratif, a déclaré Bill Marczak, co-auteur du rapport, dans une interview.

    Les militants ciblés peuvent cliquer sur des liens qui semblent provenir de sources fiables, puis être dirigés vers un site au contenu inoffensif ou redirigés ailleurs, a-t-il expliqué. « Mais ce site, qui a été spécialement enregistré dans le but d’exploiter leur ordinateur, exécuterait un code en arrière-plan qui prendrait silencieusement le contrôle de leur ordinateur », a-t-il ajouté.

    Le logiciel malveillant pourrait permettre « un accès permanent à pratiquement tout ce qui se trouve sur l’ordinateur », ce qui pourrait permettre aux gouvernements de voler des mots de passe et des documents ou d’activer un microphone pour espionner l’environnement de la victime.

    « L’utilisateur ne se rendrait pas compte que quelque chose ne va pas », a déclaré M. Marczak, chercheur principal au Citizen Lab, qui a passé au crible des entreprises britanniques, allemandes et italiennes spécialisées dans les logiciels espions, et qui a précédemment exposé les activités de NSO Group, une autre entreprise israélienne qui aurait permis au gouvernement de pirater des journalistes et des militants.

    L’utilisation de logiciels espions peut avoir des conséquences dévastatrices pour les militants et les dissidents. Ahmed Mansoor, militant des droits de l’homme aux Émirats arabes unis, a été emprisonné et a subi des violences après avoir été piraté et surveillé par un logiciel espion acheté par les Émirats. Il a été visé par des tentatives d’hameçonnage sophistiquées du gouvernement, notamment un SMS de 2016 avec un lien sur son téléphone qui prétendait inclure des informations sur la torture des détenus dans les prisons des EAU.

    Une « industrie du logiciel espion mercenaire ».
    Le public dispose d’un minimum d’informations sur Candiru, qui a été fondée en 2014 et a subi plusieurs changements de nom, selon le rapport. Elle serait désormais enregistrée sous le nom de Saito Tech Ltd, mais reste connue sous le nom de Candiru. En 2017, l’entreprise a réalisé des ventes d’une valeur de près de 30 millions de dollars, servant des clients dans le Golfe, en Europe occidentale et en Asie, selon une action en justice rapportée par un journal israélien. Candiru pourrait avoir des accords avec l’Ouzbékistan, l’Arabie saoudite et les Émirats arabes unis, a rapporté Forbes.

    Candiru proposerait à ses clients plusieurs moyens de pirater leurs cibles, notamment par le biais d’hyperliens, d’attaques physiques et d’un programme appelé « Sherlock », selon le rapport, qui cite un document de proposition de projet de la société ayant fait l’objet d’une fuite. La fonction de « Sherlock » n’est pas claire. La société vend également des outils pour Signal et Twitter, selon le rapport. Le document de proposition ayant fait l’objet d’une fuite comprenait un accord stipulant que le produit ne serait pas utilisé aux États-Unis, en Russie, en Chine, en Israël ou en Iran.

    Microsoft a toutefois déclaré avoir trouvé des victimes en Israël et en Iran.

    Citizen Lab a déclaré avoir pu identifier un ordinateur qui avait été piraté par le logiciel malveillant de Candiru, puis avoir utilisé ce disque dur pour extraire une copie du logiciel espion Windows de la société. Le propriétaire de l’ordinateur était un individu « politiquement actif » en Europe occidentale, selon le rapport.

    L’équipe a également identifié plus de 750 noms de domaine qui semblaient être liés à Candiru et à ses clients. Outre les sites se faisant passer pour des organisations à but non lucratif, les chercheurs ont trouvé des URL qui semblaient usurper l’identité d’une publication indonésienne de gauche ; un site qui publie les actes d’accusation de prisonniers palestiniens prononcés par des tribunaux israéliens ; un site Web critiquant le prince héritier d’Arabie saoudite, Mohammed bin Salman ; et un site qui semblait être associé à l’Organisation mondiale de la santé.

    « La présence apparente de Candiru, et l’utilisation de sa technologie de surveillance contre la société civile mondiale, est un rappel puissant que l’industrie des logiciels espions mercenaires contient de nombreux acteurs et est sujette à des abus généralisés », indique le rapport. « Cette affaire démontre, une fois de plus, qu’en l’absence de toute garantie internationale ou de contrôles stricts des exportations par les gouvernements, les vendeurs de logiciels espions vendront à des clients gouvernementaux qui abuseront régulièrement de leurs services. »

    Le rapport ne fait pas état de violations spécifiques de la loi, bien qu’il soit difficile d’évaluer la légalité sans savoir quelles nations ont été impliquées dans le piratage.

    Les conclusions concernant Candiru suggèrent qu’il existe des problèmes systématiques dans le secteur des logiciels espions et dans la manière dont il est réglementé, a déclaré M. Marczak. « Il ne s’agit pas seulement d’une pomme pourrie », a-t-il ajouté, faisant référence à NSO Group, dont le logiciel espion aurait été utilisé contre un journaliste du New York Times auteur d’un livre sur le prince Mohammed et un membre du personnel d’Amnesty International.

    « Nous avons désespérément besoin de mieux comprendre cette industrie, car elle se développe beaucoup plus vite que nous ne pouvons le suivre, et elle est plus importante que nous ne le savons », a ajouté John Scott-Railton, un autre chercheur du Citizen Lab et coauteur, notant que les gouvernements deviennent également de plus en plus vulnérables au piratage et à l’espionnage par d’autres États. « C’est un problème urgent de sécurité nationale, et les gouvernements du monde entier vont se retrouver ciblés par cette technologie, si ce n’est déjà fait. »

    Les représentants de Candiru n’ont pas immédiatement répondu aux demandes de commentaires du Guardian jeudi.

    The Guardian, 15/07/2021

    Etiquettes : Israël, logiciels espions, Black Lives Matter, Amnesty International, Citizen Lab, Candiru, « Amnesty Reports », « Refugee International », « Woman Studies », « Euro News » et « CNN 24-7 », Saito Tech Ltd, Sherlock,