Sofisticado malware de iPhone ataca en China

A fines de la semana pasada, los investigadores de seguridad del equipo del Proyecto Cero de Google entregaron varios detalles sobre un exploit sofisticado dirigido a los usuarios de iPhone. El exploit en sí se basó en una serie de vulnerabilidades de día-cero e instaló malware en cualquier dispositivo que visitara un sitio web infectado.

Una vez instalado, el malware recolectaba las fotos, mensajes privados, las contraseñas de usuario e incluso enviaba datos de ubicación GPS en tiempo real. Inicialmente, el equipo del Proyecto Cero no mencionó quién estaba detrás del malware o a quién se dirigía, salvo por un mensaje críptico de que podría haber sido diseñado para dirigirse a un grupo étnico específico.

Unos días después, ahora sabemos un poco más sobre los orígenes del malware. Citando fuentes familiarizadas con el asunto, TechCrunch informa que el malware probablemente fue un ataque patrocinado por el estado de China contra la comunidad musulmana uigur del país.

«Es parte del último esfuerzo del gobierno chino para tomar medidas enérgicas contra la comunidad musulmana minoritaria en la historia reciente», señala TechCrunch. «El año pasado, Beijing detuvo a más de un millón de uigures en campos de internamiento, según un comité de derechos humanos de las Naciones Unidas».

Además, a algunos musulmanes en las áreas uigures se les ha prohibido el ayuno durante el mes de Ramadán en los últimos años.

Curiosamente, los informes posteriores han agregado que el malware en cuestión no solo estaba dirigido a usuarios de iOS. Según Forbes, la campaña de malware también se dirigió a usuarios de Android y Windows.

Hablando de la sofisticación del ataque, que persistió durante dos años, las fuentes señalan que el malware en los sitios afectados se actualizó periódicamente para adaptarse a los hábitos de uso informático de la comunidad uigur.

Apple parchó las vulnerabilidades de iOS en febrero.