Los gobiernos de Australia, Canadá, Chipre, Dinamarca, Israel y Singapur son probablemente clientes del spyware desarrollados por la compañía israelí Paragon Solutions, según un nuevo documentación del Citizen Lab.
Paragon, fundada en 2019 por Ehud Barak y Ehud Schneorson, es el fabricante de una utensilio de vigilancia emplazamiento Graphite que es capaz de recoger datos confidenciales de aplicaciones de correo instantánea en un dispositivo.
El laboratorio interdisciplinario dijo que identificó a los seis gobiernos como “sospechas de implementaciones de Paragon” luego de mapear la infraestructura del servidor sospechosa que está asociada con el spyware.
El explicación se produce casi dos meses luego de que WhatsApp de meta dijo que notificó a unos 90 periodistas y miembros de la sociedad civil que, según él, fueron atacados por mina. Los ataques fueron interrumpidos en diciembre de 2024.

Los objetivos de estos ataques incluyeron personas distribuidas en dos docenas de países, incluidos varios en Europa, como Bélgica, Grecia, Letonia, Lituania, Austria, Chipre, República Checa, Dinamarca, Alemania, Países Bajos, Portugal, España y Suecia.
“Este es el postrer ejemplo de por qué las compañías de spyware deben ser responsables de sus acciones ilegales”, dijo un portavoz de Whatsapp a The Hacker News en ese momento. “WhatsApp continuará protegiendo la capacidad de las personas para comunicarse en privado”.

En estos ataques, los objetivos se agregaron a un liga de WhatsApp, y luego se enviaron un documento PDF, que después se analiza automáticamente para activar la vulnerabilidad de día cero ahora parchada y cargar el spyware de mina. La etapa final implica escapar de Android Sandbox para comprometer otras aplicaciones en los dispositivos específicos.
La investigación adicional de los dispositivos Android pirateados ha descubierto un artefacto forense denominado Bigpretzel que se sospecha que identifica de forma única las infecciones con el spyware de mina de Paragon.
La evidencia incluso ha opuesto evidencia de una probable infección de Paragon dirigida a un iPhone que pertenece a un fundador de la Estructura de los Refugiados de la Estructura con sede en Italia en Libia en junio de 2024. Apple ha abordado desde entonces el vector de ataque con la fuga de iOS 18.
“Los ataques de spyware mercenarios como este son extremadamente sofisticados, cuestan millones de dólares en desarrollarse, a menudo tienen una vida útil corta y se utilizan para atacar a personas específicas correcto a quienes son o lo que hacen”, dijo Apple en un comunicado.
“Luego de detectar los ataques en cuestión, nuestros equipos de seguridad desarrollaron rápidamente e implementaron una alternativa en la lectura original de iOS 18 para proteger a los usuarios de iPhone, y enviaron notificaciones de amenazas de Apple para informar y ayudar a los usuarios que pueden activo sido atacados individualmente”.