enero 14, 2026
eye-ball-red-curtain-spyware.jpg

Era un día normal cuando Jay Gibson recibió una notificación inesperada en su iPhone. “Apple ha detectado un ataque de software espía mercenario dirigido a su iPhone”, dice el mensaje.

Irónicamente, Gibson trabajó anteriormente en empresas que desarrollaron exactamente el tipo de software espía que podría activar dicha notificación. Aún así, se sorprendió cuando recibió una notificación en su propio teléfono. Llamó a su padre, apagó el teléfono, lo guardó y compró uno nuevo.

“Entré en pánico”, dijo a TechCrunch. “Fue un desastre. Fue un desastre enorme”.

Gibson es sólo una de un número cada vez mayor de personas que reciben notificaciones de empresas como Apple, Google y WhatsApp, todas las cuales envían advertencias similares de ataques de software espía a sus usuarios. Las empresas de tecnología alertan cada vez más de forma proactiva a sus usuarios cuando se convierten en objetivos de piratas informáticos gubernamentales, particularmente cuando utilizan software espía de empresas como Intellexa, NSO Group y Paragon Solutions.

Pero aunque Apple, Google y WhatsApp hacen sonar la alarma, no se involucran en lo que sucederá después. Las empresas de tecnología remiten a sus usuarios a personas que podrían ayudar, pero luego las empresas dan marcha atrás.

Esto es lo que sucede cuando recibe una de estas advertencias.

advertencia

Recibiste una notificación de que eras objetivo de piratas informáticos del gobierno. ¿Y ahora qué?

Primero que nada, tómalo en serio. Estas empresas tienen toneladas de datos de telemetría sobre sus usuarios y lo que sucede tanto en sus dispositivos como en sus cuentas en línea. Estos gigantes tecnológicos cuentan con equipos de seguridad que llevan años buscando, investigando y analizando este tipo de actividad maliciosa. Si creen que usted ha sido un objetivo, probablemente tengan razón.

Es importante tener en cuenta que en el caso de las notificaciones de Apple y WhatsApp, recibir dicha notificación no significa necesariamente que haya sido pirateado. Es posible que el intento de pirateo haya fallado, pero aún así pueden decirte que alguien lo intentó.

Una foto que muestra el texto de una notificación de amenaza que Apple envió a una presunta víctima de software espía (Imagen: Omar Marques/Getty Images)

En el caso de Google, lo más probable es que la empresa haya bloqueado el ataque y le esté informando al respecto para que pueda asegurarse de que la autenticación multifactor esté habilitada en su cuenta (idealmente una clave de seguridad física o clave de acceso) y también habilitar el programa de Protección Avanzada, que también requiere una clave de seguridad y agrega más capas de seguridad a su cuenta de Google. En otras palabras: Google te dice cómo puedes protegerte mejor en el futuro.

En el ecosistema de Apple, debes habilitar el modo de bloqueo, que activa una serie de funciones de seguridad que dificultan que los piratas informáticos ataquen tus dispositivos Apple. Apple ha afirmado durante mucho tiempo que nunca ha habido un hack exitoso contra un usuario con el modo de bloqueo habilitado, pero ningún sistema es perfecto.

Mohammed Al-Maskati, director de la línea de ayuda de seguridad digital de Access Now, un equipo global de expertos en seguridad que trabaja las 24 horas y que investiga casos de software espía contra miembros de la sociedad civil, compartió con TechCrunch el consejo que la línea de ayuda brinda a las personas que temen ser blanco de software espía del gobierno.

Este consejo incluye mantener actualizados los sistemas operativos y las aplicaciones de sus dispositivos; Active el Modo de bloqueo de Apple y la Protección avanzada de Google para cuentas y dispositivos Android; Tenga cuidado con los enlaces y archivos adjuntos sospechosos. reiniciar su teléfono regularmente; y esté atento a los cambios en la forma en que funciona su dispositivo.

Contáctenos

¿Ha recibido una notificación de Apple, Google o WhatsApp de que está siendo atacado con software espía? ¿O tiene información sobre los fabricantes de software espía? Nos encantaría saber de usted. Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, en Telegram y Keybase @lorenzofb, o por correo electrónico.

pide ayuda

Lo que suceda después depende de quién seas.

Existen herramientas de código abierto y descargables que cualquiera puede utilizar para detectar presuntos ataques de software espía en sus dispositivos, lo que requiere un poco de conocimiento técnico. Puede utilizar Mobile Verification Toolkit (MVT), una herramienta que le permite buscar usted mismo evidencia forense de un ataque, quizás como primer paso antes de buscar ayuda.

Si no desea o no puede utilizar MVT, puede comunicarse directamente con alguien que pueda ayudarlo. Si eres periodista, disidente, académico o activista de derechos humanos, existen varias organizaciones que pueden ayudarte.

Puede comunicarse con Access Now y su línea de ayuda de seguridad digital. También puedes contactar con Amnistía Internacional, que cuenta con su propio equipo de investigadores y amplia experiencia en estos casos. O puede comunicarse con The Citizen Lab, un grupo de derechos digitales de la Universidad de Toronto que ha estado estudiando el abuso de software espía durante casi 15 años.

Si eres periodista, Reporteros sin Fronteras también dispone de un laboratorio de seguridad digital que se ofrece a investigar casos sospechosos de piratería informática y vigilancia.

Fuera de estos grupos de personas, los políticos o los líderes empresariales, por ejemplo, tienen que ir a otra parte.

Si trabaja para una gran empresa o partido político, probablemente (¡con suerte!) tenga un equipo de seguridad competente al que pueda contactar directamente. Puede que no tengan los conocimientos específicos para llevar a cabo una investigación en profundidad, pero en este caso probablemente sepan a quién acudir, incluso si Access Now, Amnistía y Citizen Lab no pueden ayudar a quienes están fuera de la sociedad civil.

De lo contrario, no hay muchos lugares a los que puedan acudir los líderes empresariales o los políticos, pero preguntamos y encontramos los que se enumeran a continuación. No podemos responder plenamente por ninguna de estas organizaciones, ni las apoyamos directamente, pero según las sugerencias de personas en las que confiamos, vale la pena destacarlas.

Quizás la más conocida de estas empresas de seguridad privada sea iVerify, que desarrolla una aplicación para Android e iOS y también ofrece a los usuarios la posibilidad de solicitar un examen forense en profundidad.

Matt Mitchell, un respetado experto en seguridad que ayuda a las poblaciones vulnerables a protegerse de la vigilancia, fundó una nueva startup llamada Safety Sync Group que ofrece este tipo de servicio.

Jessica Hyde, una investigadora forense con experiencia en los sectores público y privado, tiene su propia startup llamada Hexordia y se ofrece a investigar presuntos ataques de piratería.

La empresa de ciberseguridad móvil Lookout, que tiene experiencia en el análisis de software espía gubernamental de todo el mundo, tiene un formulario en línea que las personas pueden utilizar para solicitar ayuda para investigar ataques cibernéticos de malware, compromiso de dispositivos, etc. Los equipos forenses y de inteligencia de amenazas de la empresa pueden entonces estar involucrados.

Luego está Costin Raiu, quien dirige TLPBLACK, un pequeño equipo de investigadores de seguridad que anteriormente trabajaron en el Grupo de Análisis e Investigación Global (GReAT) de Kaspersky. Raiu era el jefe de la unidad cuando su equipo descubrió sofisticados ciberataques por parte de equipos de élite de piratas informáticos gubernamentales de Estados Unidos, Rusia, Irán y otros países. Raiu le dijo a TechCrunch que las personas que sospechen que han sido pirateadas pueden enviarle un correo electrónico directamente.

Investigación

Lo que suceda a continuación depende de a quién recurra en busca de ayuda.

En general, es posible que la organización con la que se comunique desee realizar una revisión forense inicial examinando un archivo de informe de diagnóstico que puede crear en su dispositivo y compartir de forma remota con los investigadores. En este punto, no es necesario que comparta su dispositivo con nadie.

Este primer paso puede detectar signos de una infección específica o incluso de una infección. También puede ser que no pase nada. En cualquier caso, es posible que los investigadores quieran profundizar más, lo que requiere que usted envíe una copia de seguridad completa de su dispositivo o incluso de su dispositivo real. En este punto, los investigadores harán su trabajo, lo que puede llevar algún tiempo, ya que el software espía gubernamental moderno intenta ocultar y borrar sus rastros, y decirle lo que sucedió.

Desafortunadamente, es posible que el software espía moderno no deje rastro. Según Hassan Selmi, líder del equipo de respuesta a incidentes de la línea de ayuda de seguridad digital de Access Now, el enfoque actual es una estrategia de “aplastar y agarrar”. Esto significa que una vez que el software espía infecta el dispositivo objetivo, roba la mayor cantidad de datos posible y luego intenta eliminar todos los rastros y desinstalarse. Se cree que los fabricantes de software espía están tratando de proteger su producto y ocultar sus actividades a investigadores e investigadores.

Si eres periodista, disidente, académico o activista de derechos humanos, los grupos que te ayudan pueden preguntarte si quieres hacer público el hecho de que fuiste atacado, pero no estás obligado a hacerlo. Estarán encantados de ayudarle sin pretender reconocimiento público. Sin embargo, puede haber buenas razones para hablar: denunciar el hecho de que un gobierno lo ha atacado, lo que puede tener el efecto secundario de advertir a otros como usted sobre los peligros del software espía; o exponer a una empresa de software espía mostrando que sus clientes están abusando de su tecnología.

Esperamos que nunca recibas ninguna de estas notificaciones. Pero también esperamos que encuentre útil esta guía. Mantente a salvo ahí fuera.

About The Author