Un nuevo informe de la organización italiana de derechos digitales Osservatorio Nessuno ha descubierto una sofisticada campaña de vigilancia que involucra una cepa de malware denominada “Morpheus”. Los hallazgos revelan una tendencia preocupante: las entidades vinculadas al gobierno están utilizando cada vez más tácticas engañosas y de “bajo costo” de ingeniería social para eludir la seguridad móvil.
Зміст
La anatomía de un engaño
A diferencia de los exploits de alto nivel de “clic cero” utilizados por empresas de élite como NSO Group, que pueden infectar un teléfono sin que el usuario lo toque, Morpheus se basa en la ingeniería social. Engaña al usuario para que instale voluntariamente el malware mediante una serie de maniobras psicológicas calculadas:
- Interrupción del servicio: Los datos móviles del objetivo se bloquean deliberadamente, a menudo con la cooperación de un proveedor de telecomunicaciones.
- La solución falsa: La víctima recibe un SMS solicitándole que instale una aplicación de “actualización del teléfono” para restaurar su conexión de datos.
- La trampa biométrica: Después de un reinicio falso, el malware falsifica un mensaje de WhatsApp y solicita autenticación biométrica (huella digital o identificación facial). Una vez que el usuario cumple, el software espía obtiene acceso completo a su cuenta de WhatsApp al registrar un nuevo dispositivo.
- Acceso total: Una vez instalado, Morpheus abusa de las funciones de accesibilidad de Android, lo que le permite leer todo lo que aparece en la pantalla e interactuar con otras aplicaciones.
Conectando los puntos a IPS
Los investigadores Davide y Giulio vincularon a Morpheus con IPS, una empresa italiana con 30 años de historia en tecnología de “interceptación legal”. Si bien IPS se ha centrado tradicionalmente en capturar comunicaciones en tiempo real a través de proveedores de red, este informe sugiere que se han expandido al software espía móvil sigiloso, una línea de productos que antes era desconocida para el público.
La conexión se solidificó a través de evidencia técnica:
– Infraestructura: Una de las direcciones IP utilizadas en el ataque estaba registrada en “IPS Intelligence Public Security”.
– Huellas digitales: Los fragmentos de código del malware contenían frases en italiano, incluidas referencias humorísticas o culturalmente específicas como “spaghetti” y “Gomorra” (un guiño al famoso drama criminal napolitano).
Un ecosistema de vigilancia italiano en crecimiento
Este descubrimiento pone de relieve un cambio significativo en el mercado mundial de la vigilancia. Tras el colapso y el cambio de marca del alguna vez dominante Hacking Team, ha surgido un ecosistema fragmentado pero muy activo de desarrolladores italianos de software espía.
El informe identifica una lista creciente de actores locales, incluidos CY4GATE, eSurv, GR Sistemi, Movia, Negg, Raxir, RCS Lab y SIO. Esta proliferación sugiere que la demanda de herramientas de vigilancia entre las agencias policiales y de inteligencia es tan alta que ha dado origen a una industria especializada y altamente competitiva.
“Este tipo de ataque dirigido es muy común hoy en día”, señalaron los investigadores, sugiriendo que la campaña de Morfeo probablemente estaba dirigida a activistas políticos dentro de Italia.
Por qué esto es importante
El cambio hacia software espía de “bajo costo” es significativo porque reduce la barrera de entrada para la vigilancia estatal. Si bien los ataques de “clic cero” son costosos y difíciles de mantener, la ingeniería social, combinada con la cooperación de los proveedores de telecomunicaciones, es una forma muy efectiva y mucho más barata para que las autoridades monitoreen los objetivos. Esto crea una enorme vulnerabilidad para cualquiera que se dedique al activismo político o al periodismo sensible.
En resumen, el surgimiento de Morpheus demuestra cómo los actores estatales se están alejando de costosos exploits técnicos en favor de ataques engañosos y centrados en el ser humano para eludir la seguridad de los teléfonos inteligentes modernos.
