Según Slowmist, el grupo Pegasus está utilizando cuentas de iMessage para enviar archivos adjuntos PassKit que contienen imágenes maliciosas a las víctimas. Este método se utiliza para explotar vulnerabilidades en dispositivos Apple, particularmente aquellos utilizados por profesionales de la criptografía. Apple ha abordado dos vulnerabilidades de día cero que estaban siendo explotadas agresivamente por el grupo israelí NSO para instalar su software espía Pegasus en iPhones.

La vulnerabilidad del clic cero fue descubierta por el grupo de vigilancia de Internet Citizen Lab mientras inspeccionaba el dispositivo de una persona que trabajaba para una organización de la sociedad civil con sede internacional ubicada en Washington, DC.

Sin la participación de la víctima, la cadena de exploits pudo comprometer los iPhone que ejecutaban la versión más reciente de iOS (16.6), según un comunicado publicado el jueves por la noche por Citizen Lab.

Llamaron a la cadena de exploits "BLASTPASS". Como parte de la vulnerabilidad, se enviaron archivos adjuntos PassKit que contenían fotos maliciosas desde la cuenta de iMessage de un atacante a la víctima.

Citizen Lab informó rápidamente a Apple sobre nuestros hallazgos y ayudó con su investigación.


Pasos inmediatos a tomar

  1. Actualice su dispositivo Apple a la última versión para corregir la vulnerabilidad.

  2. Tenga cuidado con cualquier mensaje inesperado o desconocido recibido a través de iMessage.

  3. Habilite la autenticación de dos factores para obtener una capa adicional de seguridad.