WhatsApp afirma que una empresa de software espía atacó a periodistas y civiles

Según el servicio de chat, una empresa israelí llamada Paragon Solutions utilizó chats grupales y archivos PDF para atacar a las personas.

TECNOLOGÍA01 de febrero de 2025 Redacción
250131-whatsapp-ch-1434-6a2a49

Se sospecha que alrededor de 90 usuarios del servicio de chat WhatsApp de Meta han sido blanco de una campaña de software espía llevada a cabo por una empresa israelí de software espía llamada Paragon Solutions, dijo un portavoz de WhatsApp. 

El portavoz dijo que el ataque se dirigió a varios usuarios, incluidos periodistas y miembros de la sociedad civil “en más de dos docenas de países, particularmente en Europa”. Añadió que Paragon Solutions ha utilizado un vector , un método para acceder ilegalmente a una red, para atacar a los usuarios y que “el vector implicaba el uso de grupos y el envío de un archivo PDF malicioso”. El portavoz añadió que la empresa ha “interrumpido con éxito este vector de explotación”.

WhatsApp ha enviado a Paragon Solutions una carta de cese y desistimiento tras la serie de intentos de ataques. El portavoz dijo que los que se cree que se han visto afectados han sido notificados a través del chat de WhatsApp y han recibido información sobre cómo protegerse del software espía . Paragon Solutions no respondió a una solicitud inmediata de comentarios.

“Estos atacantes buscan vulnerabilidades en las aplicaciones o en el sistema operativo del teléfono móvil o intentan engañar a los usuarios para que hagan clic en enlaces maliciosos o descarguen malware, todo para obtener acceso no autorizado que puede dañar su teléfono, robar su información y poner en riesgo su privacidad y seguridad”, se lee en una página de ayuda de WhatsApp sobre software espía.

Francesco Cancellato, redactor jefe del periódico italiano online Fanpage.it, publicó un artículo en el que revela que él era uno de los periodistas que fue blanco del ataque. En el mensaje que WhatsApp envió a Cancellato para notificarle que podría haber sido víctima, el servicio de chat afirmó que había detenido el ataque en diciembre. 

El portavoz dijo que el equipo de seguridad de la compañía y Citizen Lab, un laboratorio de investigación de ciberseguridad con sede en la Escuela Munk de Asuntos Globales de la Universidad de Toronto, ayudaron a rastrear la campaña de software espía.

“Cuando un teléfono está infectado, el operador de ese software espía puede hacer todo lo que usted, como usuario, puede hacer en el teléfono”, dijo Scott-Railton. “Puede acceder a sus mensajes cifrados, a sus chats, ver sus fotografías, examinar sus mensajes, escuchar sus notas de voz, ver sus notas, leer sus contactos, obtener sus contraseñas y también hacer una serie de cosas que usted no puede hacer, como activar silenciosamente el micrófono para escuchar una conversación que pueda estar manteniendo en una habitación o encender la cámara”.

Te puede interesar

Suscríbete al newsletter para recibir periódicamente las novedades en tu email