Noticias de Yucatán. Noticias de Hoy
Tras la controversia por el uso de “Pegasus” contra periodistas y políticos, en México continúan activos tres operadores de ese spyware desde julio de este año, informó Citizen Lab de la Universidad de Toronto en un nuevo reporte presentado esta semana.
De acuerdo con la investigación, entre agosto de 2016 y el mismo mes de 2018 se detectaron mil 91 direcciones IP y mil 14 dominios que coinciden con la infraestructura del malware comercializado por la firma israelí NSO Group.
Con base en esa información, los investigadores de Citizen Lab identificaron 36 diferentes operadores de “Pegasus” en el mundo y alertaron que tres de ellos están activos en México, a pesar de la controversia que se registró el año pasado cuando se dio a coSnocer que periodistas, políticos y defensores de derechos humanos fueron atacados en 2016 con enlaces de Pegasus.
"Las revelaciones de México provocaron un gran escándalo político, #GobiernoEspía, y una investigación criminal posterior, en curso a la fecha de este informe. Incluso después de nuestro informe anterior sobre el abuso del software espía Pegasus en México, parece que hay tres operadores distintos que operan predominantemente en México a partir de julio de 2018", afirmó.
Entre los hallazgos se encuentra, que el dominio del sitio Animal Político y Uno Noticias son suplantados por el malware para enviar mensajes con un link que contiene un enlace malicioso y permite espiar a la víctima.
El medio Animal Político reveló que los dominios utilizados para suplantar la dirección de este sitio de noticias son:
Universopolitico[.]net
Animal-político[.]com
Mientras que para Uno Noticias es:
Un0noticias[.]com
Un0noticias[.]net
Los investigadores señalaron que, a raíz de que se hizo público el uso de Pegasus en junio de 2017, una parte de la infraestructura fue parcialmente desactivada, sin embargo, en los meses posteriores, fue complementada con nuevos servidores, por lo que es registrada como actualmente operativa.
La evidencia sugiere que existen 17 posibles infecciones de este malware todavía vigentes.
En el reporte se muestra que el operador Maybereckless funciona en México desde septiembre de 2017, Pricklypear comenzó en octubre de 2016 y sigue trabajando, así como Aguilareal, que está presente desde septiembre de 2016.
De acuerdo con la Red en Defensa de los Derechos Digitales (R3Dmx), ante el nuevo señalamiento, NSO Group reiteró que su producto "solo tiene licencia para operar en países bajo su Marco de Ética de Negocios" y ha sido indiferente para cooperar con las indagatorias sobre el uso de Pegasus en México.
La R3Dmx exigió que se implemente un panel de expertos e internacionales "que investigue de manera imparcial, independiente y exhaustiva el uso de Pegasus en contra de personas defensoras de derechos humanos y periodistas, con la finalidad de garantizar el derecho a la verdad de la sociedad y todas las víctimas derivadas del uso ininterrumpido de este malware".
Cabe recordar que el método de infección de “Pegasus” es a través de un clic en un enlace malicioso, que suele hacerse pasar por un sitio web legítimo para engañar a la víctima.
Fuente: Informador
Tras la controversia por el uso de “Pegasus” contra periodistas y políticos, en México continúan activos tres operadores de ese spyware desde julio de este año, informó Citizen Lab de la Universidad de Toronto en un nuevo reporte presentado esta semana.
De acuerdo con la investigación, entre agosto de 2016 y el mismo mes de 2018 se detectaron mil 91 direcciones IP y mil 14 dominios que coinciden con la infraestructura del malware comercializado por la firma israelí NSO Group.
Con base en esa información, los investigadores de Citizen Lab identificaron 36 diferentes operadores de “Pegasus” en el mundo y alertaron que tres de ellos están activos en México, a pesar de la controversia que se registró el año pasado cuando se dio a coSnocer que periodistas, políticos y defensores de derechos humanos fueron atacados en 2016 con enlaces de Pegasus.
"Las revelaciones de México provocaron un gran escándalo político, #GobiernoEspía, y una investigación criminal posterior, en curso a la fecha de este informe. Incluso después de nuestro informe anterior sobre el abuso del software espía Pegasus en México, parece que hay tres operadores distintos que operan predominantemente en México a partir de julio de 2018", afirmó.
Entre los hallazgos se encuentra, que el dominio del sitio Animal Político y Uno Noticias son suplantados por el malware para enviar mensajes con un link que contiene un enlace malicioso y permite espiar a la víctima.
El medio Animal Político reveló que los dominios utilizados para suplantar la dirección de este sitio de noticias son:
Universopolitico[.]net
Animal-político[.]com
Mientras que para Uno Noticias es:
Un0noticias[.]com
Un0noticias[.]net
Los investigadores señalaron que, a raíz de que se hizo público el uso de Pegasus en junio de 2017, una parte de la infraestructura fue parcialmente desactivada, sin embargo, en los meses posteriores, fue complementada con nuevos servidores, por lo que es registrada como actualmente operativa.
La evidencia sugiere que existen 17 posibles infecciones de este malware todavía vigentes.
En el reporte se muestra que el operador Maybereckless funciona en México desde septiembre de 2017, Pricklypear comenzó en octubre de 2016 y sigue trabajando, así como Aguilareal, que está presente desde septiembre de 2016.
De acuerdo con la Red en Defensa de los Derechos Digitales (R3Dmx), ante el nuevo señalamiento, NSO Group reiteró que su producto "solo tiene licencia para operar en países bajo su Marco de Ética de Negocios" y ha sido indiferente para cooperar con las indagatorias sobre el uso de Pegasus en México.
La R3Dmx exigió que se implemente un panel de expertos e internacionales "que investigue de manera imparcial, independiente y exhaustiva el uso de Pegasus en contra de personas defensoras de derechos humanos y periodistas, con la finalidad de garantizar el derecho a la verdad de la sociedad y todas las víctimas derivadas del uso ininterrumpido de este malware".
Cabe recordar que el método de infección de “Pegasus” es a través de un clic en un enlace malicioso, que suele hacerse pasar por un sitio web legítimo para engañar a la víctima.
Fuente: Informador