Tras la polémica sobre el software espía Pegasus ahora Europa mira hacia la italiana Tykelab y su empresa matriz RCS Lab.
Mientras el Parlamento Europeo reanudaba este martes, 29 de agosto, las audiencias sobre el software malicioso Pegasus, la empresa Tykelab está en el punto de mira por operar con tecnologías muy similares a las que utiliza Pegasus. Creado a raíz del escándalo de espionaje israelí de la NSO, el comité de investigación recopila información sobre la medida en que los estados utilizan tecnología de vigilancia intrusiva y cómo dicha tecnología socava los derechos humanos.
Te puede interesar: Un año después, programas espía como Pegasus siguen operando “sin control”
Según unas declaraciones del eurodiputado holandés, Jeroen Lenaers, y la secretaría de Pega al medio especializado en la Unión Europea, EUobserver, Tykelab y RCS Lab podrían convertirse en una nueva parte de la investigación del Comité.
Una investigación realizada por Lighthouse Reports junto con los medios Der Spiegel, Domani e Irpimedi, concluyó que tanto Tykelab como RCS Lab estaban realizando ataques encubiertos a la red telefónica y empleando spywares contra ciertos objetivos en el sudeste de Asia, África y América Latina, así como dentro de Europa.
Según Lighthouse Reports, la empresa de vigilancia italiana estaría rastreando a personas en todo el mundo y a gran escala en nombre de sus clientes. Los datos confidenciales vistos por Lighthouse Reports muestran que una empresa poco conocida con sede en Roma, Tykelab, ha estado utilizando docenas de redes telefónicas, a menudo en islas remotas del Pacífico, para enviar decenas de miles de “paquetes de seguimiento” secretos en todo el mundo, dirigidos a personas en países como Libia, Nicaragua, Malasia, Costa Rica, Irak, Malí, Grecia.
Al mismo tiempo, ese informa que la empresa matriz de Tykelab, RCS Lab, ha desarrollado una poderosa herramienta de hacking de teléfonos, Hermit, que una vez instalada en el dispositivo de la víctima se puede utilizar para activar de forma remota el micrófono del teléfono, así como llamadas de registro, mensajes de acceso, registros de llamadas, contactos, fotos y otros datos sensibles.
Te puede interesar: Desarticulado el Spyware “FluBot” gracias a una operación internacional
Detrás de las escenas, los profesionales de la seguridad han levantado la alarma sobre las actividades de Tykelab. Los analistas con acceso a datos confidenciales de telecomunicaciones describieron cómo la empresa estaba “persistente y sistemática” intentando eludir las protecciones de red, así como llevar a cabo el “seguimiento flagrante y dirigido de individuos”.
“Esta es la historia de un gran proveedor de software espía que abusa del estado de derecho, esta vez con sede en Europa”, dijo la eurodiputada, Sophie in `t Veld. “Ya es hora de que toda la industria del spyware dentro de la UE, que actúa en una especie de zona de penumbra… sea regulada”, añadió.
Este tipo de softwares maliciosos permiten a las empresas creadoras hacerse con el control de un dispositivo electrónico sin que el propio usuario se de cuenta, pudiendo acceder así a cientos de datos e información privada.
Te puede interesar: Dracarys, cómo protegerte de este nuevo “spyware”
Los datos muestran cómo, este junio, la compañía usó 11 GT diferentes de islas en el Pacífico para dirigirse a personas en países incl. Libia, Pakistán, Irak y Malí, así como Portugal y Grecia, que ya están en medio de un escándalo de spyware.
Contactado por esta investigación, RCS dijo que controla Tykelab y que produce plataformas de software para “interceptación legal, inteligencia forense y análisis de datos”. La compañía continuó diciendo que sus actividades cumplen con las regulaciones nacionales y de la UE.
Te puede interesar: Un nuevo marco normativo para el CNI tras el caso “Pegasus” en España
Cómo protegerse de Tykealb y otros spyware
Estos son algunos de los consejos que los expertos recomiendan para evitar ser infectado por Tykealb y otros spyware:
- Instalar solo aplicaciones provenientes de tiendas oficiales como Play Store o App Store.
- Utilizar programas antivirus en todos los dispositivos de los que se dispongan y vigilar las alertas que generen.
- Emplear contraseñas seguras y sistemas de autenticación multifactoriales.
- Evitar abrir enlaces sospechosos recibidos por correo electrónico o SMS y mantener actualizados los sistemas y aplicaciones.
Para verificar que un dispositivo no esté infectado con un spyware es recomendable no solo verificar frecuentemente las alertas proporcionadas por el antivirus que el usuario tenga instalado, sino también el uso que las aplicaciones móviles hacen de los datos móviles y las redes WiFi en busca de comportamientos anómalos.
Te puede interesar: Curso de Experto en Ciberinteligencia
Si se detectara un posible programa malicioso será necesario desactivar los datos móviles y redes WiFi, retirar la tarjeta SIM del dispositivo y realizar un restablecimiento de fábrica inmediatamente. De no ser posible esta opción, hay que detectar la aplicación a través de la cual está actuando el malware, eliminarla y reiniciar el dispositivo.