Un reporte reciente de Amnistía Internacional denunció que un integrante de su equipo recibió un mensaje de WhatsApp con un enlace vinculado a la infraestructura de Pegasus, el malware comercializado por la firma israelí NSO Group. El ataque fue recibido en junio de 2018 e incluía un mensaje relacionado con la situación política en Arabia Saudita que pretendía engañar al receptor para hacer clic en el vínculo.

El enlace dirigía al dominio akhbar-arabia[.]com, el cual fue vinculado mediante un análisis posterior con la infraestructura de NSO. Así mismo, la investigación halló que otro defensor de derechos humanos saudí también recibió mensaje maliciosos con el dominio social-life[.]info –igualmente vinculado con la empresa israelí– en mayo de este año.

Por su parte, un reporte del Citizen Lab de la Universidad de Toronto identificó que social-life[.]info ha sido utilizado en otros mensajes de texto enviados a otras personas en la región del golfo Pérsico. El Citizen Lab señala que aunque NSO Group inhabilitó buena parte de su infraestructura relacionada con casos anteriores, las pruebas realizadas lograron ubicar que algunos dominios coinciden con la nueva versión.

De acuerdo con el análisis de Amnistía Internacional, han podido identificar más de 600 servidores que podrían pertenecer a la nueva infraestructura de NSO Group. El reporte también indica que la mayoría de los dominios analizados fueron registrados entre domingo y viernes, en horario laboral de Israel.

Algunos de los dominios apuntan a suplantar sitios en países como Zambia, Congo, Rusia, Kazajistán y Letonia; así como uno de ellos que simula ser la página web del diario El Tiempo de Colombia. Para el Citizen Lab, “con más de 175 instancias reportadas por vigilancia abusiva, parece claro que NSO Group es incapaz o reacio a prevenir que sus clientes hagan mal uso de sus poderosas herramientas de espionaje”.


Imagen original de Max Pixel