{"id":500,"date":"2026-04-08T17:09:16","date_gmt":"2026-04-08T17:09:16","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/campana-de-software-espia-de-pirateria-informatica-dirigida-a-periodistas-en-medio-oriente-y-el-norte-de-africa\/"},"modified":"2026-04-08T17:09:16","modified_gmt":"2026-04-08T17:09:16","slug":"campana-de-software-espia-de-pirateria-informatica-dirigida-a-periodistas-en-medio-oriente-y-el-norte-de-africa","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/campana-de-software-espia-de-pirateria-informatica-dirigida-a-periodistas-en-medio-oriente-y-el-norte-de-africa\/","title":{"rendered":"Campa\u00f1a de software esp\u00eda de pirater\u00eda inform\u00e1tica dirigida a periodistas en Medio Oriente y el norte de \u00c1frica"},"content":{"rendered":"<div>\n<p>Una aparente campa\u00f1a de pirater\u00eda inform\u00e1tica por parte de un grupo con presuntas conexiones con el gobierno indio se dirigi\u00f3 a periodistas y activistas de Medio Oriente y \u00c1frica del Norte utilizando software esp\u00eda, dijeron tres organizaciones colaboradoras en informes publicados el mi\u00e9rcoles.<\/p>\n<p>Los ataques compartieron infraestructura que apuntaba al grupo de amenaza avanzada persistente conocido como Bitter, que con mayor frecuencia apunta a sectores gubernamentales, militares, diplom\u00e1ticos y de infraestructura cr\u00edtica en todo el sur de Asia, seg\u00fan las conclusiones de investigadores de Access Now, Lookout y SMEX.<\/p>\n<p>Cada grupo asumi\u00f3 una pieza diferente del rompecabezas:<\/p>\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.accessnow.org\/mena-phishing-2026\/\">Accede ahora<\/a> recibi\u00f3 llamadas a su l\u00ednea de ayuda que lo llevaron a examinar una campa\u00f1a de phishing en 2023 y 2024. Se comunic\u00f3 con Lookout para obtener soporte t\u00e9cnico sobre el malware que encontr\u00f3.<\/li>\n<li><a href=\"https:\/\/www.lookout.com\/threat-intelligence\/article\/bitter-hack-for-hire\">Estar atento<\/a> atribuy\u00f3 el malware a Bitter y concluy\u00f3 que probablemente se trataba de una campa\u00f1a de hackeo a sueldo, utilizando el software esp\u00eda Android ProSpy.<\/li>\n<li><a href=\"https:\/\/smex.org\/smex-may2025\/\">PYME<\/a> El a\u00f1o pasado se sumergi\u00f3 en una campa\u00f1a de phishing dirigida a un destacado periodista liban\u00e9s y colabor\u00f3 \u200b\u200bcon Access Now para descubrir una infraestructura compartida entre las campa\u00f1as.<\/li>\n<\/ul>\n<p>Una de las v\u00edctimas, el periodista independiente egipcio Mostafa Al-A&#39;sar, dijo que se puso en contacto con Access Now despu\u00e9s de recibir un enlace sospechoso de alguien con quien hab\u00eda estado hablando sobre un puesto de trabajo. Se mostr\u00f3 esc\u00e9ptico porque su tel\u00e9fono hab\u00eda sido atacado antes, cuando fue arrestado en Egipto en 2018.<\/p>\n<p>La lecci\u00f3n para los periodistas y los grupos de la sociedad civil es que la ciberseguridad \u201cno es un lujo\u201d, afirm\u00f3.<\/p>\n<p>\u00abMe siento amenazado\u00bb, dijo Al-A&#39;sar, y aunque viv\u00eda en el exilio, siente que \u00abtodav\u00eda me siguen. Tambi\u00e9n me sent\u00ed preocupado por mi familia, mis amigos, mis fuentes\u00bb.<\/p>\n<p>La investigaci\u00f3n combinada encontr\u00f3 una campa\u00f1a m\u00e1s amplia que solo las v\u00edctimas originales.<\/p>\n<p>\u201cNuestros hallazgos conjuntos exponen una campa\u00f1a de espionaje que ha estado operativa desde al menos 2022 hasta el d\u00eda de hoy, dirigida principalmente a miembros de la sociedad civil y potencialmente a funcionarios gubernamentales en el Medio Oriente\u201d, escribi\u00f3 Lookout. \u00abLa operaci\u00f3n presenta una combinaci\u00f3n de phishing dirigido dirigido a trav\u00e9s de cuentas falsas de redes sociales y aplicaciones de mensajer\u00eda que aprovechan esfuerzos persistentes de ingenier\u00eda social, lo que puede resultar en la entrega de software esp\u00eda de Android dependiendo del dispositivo del objetivo\u00bb.<\/p>\n<p>El Comit\u00e9 para la Protecci\u00f3n de los Periodistas <a href=\"https:\/\/cpj.org\/2026\/04\/egyptian-lebanese-journalists-targeted-in-cyber-attacks\/\">conden\u00f3 la campa\u00f1a<\/a>.<\/p>\n<p>\u00abEspiar a periodistas es a menudo el primer paso en un patr\u00f3n m\u00e1s amplio de intimidaci\u00f3n, amenazas y ataques\u00bb, dijo la directora regional del grupo, Sara Qudah. \u00abEstas acciones ponen en peligro no s\u00f3lo la seguridad personal de los periodistas, sino tambi\u00e9n sus fuentes y su capacidad para hacer su trabajo. Las autoridades de la regi\u00f3n deben dejar de utilizar tecnolog\u00eda y recursos financieros como armas para vigilar a los periodistas\u00bb.<\/p>\n<p>Access Now dijo que no ten\u00eda suficiente informaci\u00f3n para atribuir qui\u00e9n estaba detr\u00e1s de los ataques que identific\u00f3.<\/p>\n<p>ESET public\u00f3 por primera vez una investigaci\u00f3n sobre el malware ProSpy el a\u00f1o pasado, despu\u00e9s de descubrir que estaba dirigido a residentes de los Emiratos \u00c1rabes Unidos.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2024\/03\/Tim-Starks-01.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Tim Starks\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<div class=\"author-card__details\">\n<h4 class=\"author-card__name\">Escrito por Tim Starks<\/h4>\n<p>\t\t\tTim Starks es reportero senior de CyberScoop. Sus paradas anteriores incluyen trabajar en The Washington Post, POLITICO y Congressional Quarterly. Originario de Evansville, Indiana, se ocupa de la ciberseguridad desde 2003. Env\u00ede un correo electr\u00f3nico a Tim aqu\u00ed: tim.starks@cyberscoop.com.\t\t<\/p><\/div>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una aparente campa\u00f1a de pirater\u00eda inform\u00e1tica por parte de un grupo con presuntas conexiones con el gobierno indio se dirigi\u00f3 a periodistas y activistas de Medio Oriente y \u00c1frica del Norte utilizando software esp\u00eda, dijeron tres organizaciones colaboradoras en informes publicados el mi\u00e9rcoles. Los ataques compartieron infraestructura que apuntaba al grupo de amenaza avanzada persistente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":501,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[1662,133,462,1490,1660,448,1088,449,1661,1659,498],"class_list":["post-500","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-africa","tag-campana","tag-dirigida","tag-espia","tag-informatica","tag-medio","tag-norte","tag-oriente","tag-periodistas","tag-pirateria","tag-software"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/500","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=500"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/500\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/501"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=500"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=500"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=500"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}