Apple alerta a un desarrollador de exploits que su iPhone fue atacado con software espía gubernamental
A comienzos del 2025, un desarrollador ha quedado atónito al ver en la pantalla de su smartphone un mensaje importante, el cual decía que, entre otras palabras, que Apple detectó un ataque de software espía mercenario dirigido contra su iPhone.
Por supuesto, el usuario ha contado a medios digitales que había entrado en pánico. El desarrollador, que hasta hace poco trabajaba creando tecnología de vigilancia para una empresa dedicada al desarrollo de herramientas de hacking para gobiernos, llamada Trenchant, podría ser el primer caso documentado de alguien que diseña exploits y spyware, convirtiéndose él mismo en un objetivo de un ataque similar.
Al recibir la alerta hace unos meses, la víctima no sabía que estaba pasando y no sabía qué pensar. De igual manera, apagó su dispositivo móvil de inmediato y lo guardó, dirigiéndose a comprar otro teléfono para tratar de pensar en el caos que estaba viviendo.
En la empresa en donde trabajaba, el desarrollador se dedicaba a descubrir vulnerabilidades de iOS, los llamados “día cero”, y desarrollar herramientas capaces de explotarlas antes de que gigantes tecnológicos como Apple sepan que existen, siquiera. Por un lado, se siente miedo. Por el otro, cuando las cosas llegan a este nivel, no se sabe lo que pueda pasar.
Pero esta persona probablemente no sea el único desarrollador de exploits que ha sido marcado como objetivo. Según varias fuentes con conocimiento directo de este tema, en los últimos meses otros creadores de spyware y exploits también recibieron notificaciones de Apple advirtiéndoles que han sido atacados. El caso de este trabajador evidencia cómo la proliferación de día cero y spyware empieza a atrapar a nuevos tipos de víctimas.
Los fabricantes de spyware han defendido durante años que sus productos solo han sido utilizados por gobiernos “legítimos” para combatir criminales y terroristas. Sin embargo, durante la última década, investigaciones de diversas empresas de ciberseguridad y de ONG’s han descubierto decenas de casos en donde estos mismos gobiernos emplearon estas herramientas contra periodistas, defensores de derechos humanos, disidentes y rivales políticos alrededor del mundo.
TIC Defense es una empresa que se dedica a proteger a las empresas de cualquier tipo de fallos de seguridad y cibercrímenes. Todo ello con un conjunto de herramientas y productos de alta tecnología que se adaptan a las necesidades de tu organización.
Los casos más cercanos de investigadores de seguridad atacados anteriormente ocurrieron en el 2021 y en el 2023, cuando hackers del gobierno de Corea del Norte han sido sorprendidos intentando comprometer a expertos que trabajaban en la investigación y desarrollo de vulnerabilidades.
Un par de días luego de recibir la notificación de Apple, el desarrollador en cuestión ha contactado a un experto forense con experiencia amplia en analizar ataques de spyware. Después de una revisión inicial del dispositivo, el especialista no ha encontrado señales evidentes de vulneración. Sin embargo, ha recomendado un análisis más profundo.
Ese análisis requería enviar una copia completa del móvil, algo con lo que el trabajador no se ha sentido cómodo. Los casos recientes se están volviendo más difíciles de rastrear y, en algunos casos, no se encuentra nada. Del mismo modo, es posible que el ataque no se haya completado después de las etapas iniciales, algo que simplemente no se sabe.