Espías rusos capturados utilizando potentes herramientas de piratería de iPhone de un contratista militar estadounidense

Explosiva revelación sobre cómo un contratista militar estadounidense está vinculado a herramientas de piratería de iPhone utilizadas por espías rusos en Ucrania. Google descubre ciberespionaje por parte de un grupo ruso y ciberdelincuentes chinos.
En una revelación sorprendente, ha salido a la luz que algunas de las poderosas herramientas de piratería utilizadas por los espías rusos en sus ataques cibernéticos contra Ucrania fueron desarrolladas originalmente por un contratista militar estadounidense. Este descubrimiento fue realizado por el Grupo de Análisis de Amenazas de Google, que ha estado monitoreando de cerca las actividades cibernéticas de varios actores patrocinados por el estado y grupos cibercriminales.
Las herramientas de piratería al descubierto
Según los hallazgos de Google, el grupo de espionaje ruso conocido como Fancy Bear, o APT28, y un grupo cibercriminal con sede en China, han estado utilizando una serie de sofisticadas herramientas de piratería para atacar una amplia gama de dispositivos, incluidos los iPhone. Estas herramientas, que fueron diseñadas para explotar vulnerabilidades en iOS y otros sistemas operativos móviles, fueron creadas originalmente por un contratista de defensa estadounidense, según confirmaron fuentes dentro de la organización del contratista.
Rastreando el origen de las herramientas de hacking
El descubrimiento de estas herramientas de piratería en manos de actores cibernéticos rusos y chinos ha generado importantes preocupaciones sobre el posible uso indebido de la tecnología desarrollada por contratistas militares estadounidenses. Los investigadores de Google pudieron rastrear los orígenes de estas herramientas hasta el contratista estadounidense, que las había desarrollado con fines legítimos de seguridad nacional. Sin embargo, parece que desde entonces estas herramientas se han visto comprometidas y caído en manos de actores hostiles, que ahora las utilizan para atacar a víctimas inocentes.
{{IMAGE_PLACEHOLDER}}Fuente: TechCrunch


