Viernes 12 de diciembre de 2025 – 20:42 WIB
Jacarta – Informes recientes de investigadores de seguridad y medios internacionales, incluidos los hallazgos de Intellexa Leaks, nuevamente destacan el uso cada vez mayor de mercenarios. software espía como Predator y su sistema de infección basado en publicidad, Aladdin, contra periodistas, activistas, abogados, oposición política y diversos grupos sensibles en muchos países.
Lea también:
La policía tiene derecho a instalar software espía en los hogares, según la nueva ley aprobada por la RPD
La campaña se basa en una cadena de exploits de día cero dirigidos a dispositivos móviles, abuso del ecosistema de publicidad digital y manipulación de la infraestructura de red que demuestran que las capacidades cibernéticas estatales se han convertido ahora en un bien comercial accesible a una amplia gama de actores.
La divulgación de Intellexa también destaca la aparición de Aladdin, un sistema de infección basado en publicidad capaz de dañar dispositivos a través de redes publicitarias maliciosas, ampliando aún más las técnicas utilizadas por los operadores mercenarios de software espía y confirmando la actividad continua de los mercenarios de software espía.
Lea también:
El software espía Pegasus vuelve a estar en acción: tecnología espía que no necesita un clic para infectar
En respuesta a estos acontecimientos, PT ITSEC Asia Tbk enfatizó la importancia de fortalecer la ciberresiliencia nacional y el papel de las plataformas de defensa avanzadas como IntelliBroń para ayudar a las organizaciones en Indonesia a detectar, responder y mitigar la amenaza del software espía mercenario de forma continua.
Casos recientes muestran que el software espía mercenario se dirige no sólo a funcionarios de alto rango, sino también a personas y grupos considerados política, legal o estratégicamente sensibles. Detrás de cada indicador, hay un patrón al que los responsables políticos y los líderes de ciberseguridad de Indonesia deberían prestar atención:
En primer lugar, se ha ampliado el alcance de la focalización. Los grupos en riesgo ya no se limitan a los círculos gubernamentales, sino también a los periodistas de investigación, los defensores de los derechos humanos, los defensores de las políticas públicas y los profesionales del derecho. Esta amenaza ya no es sólo una cuestión limitada de inteligencia, sino que tiene implicaciones para las instituciones democráticas y la confianza pública.
En segundo lugar, la superficie de ataque es cada vez más diversa. Las campañas ahora combinan ataques de día cero en navegadores y sistemas móviles, amenazas inyectadas contra operadores de telecomunicaciones e ISP y uso indebido de publicidad digital, yendo más allá de los patrones tradicionales de phishing.
En tercer lugar, están aumentando las preocupaciones respecto de la gobernanza y la rendición de cuentas. En varias investigaciones, los proveedores comerciales de software espía supuestamente mantuvieron el acceso remoto o la visibilidad de los sistemas de los clientes, lo que generó serias dudas sobre la soberanía de los datos y los riesgos transfronterizos.
Página siguiente
«Las ciberamenazas que enfrentamos son planificadas, continuas e integradas en toda la cadena de valor digital. Por lo tanto, necesitamos capacidades de defensa que sean capaces de anticipar y gestionar estos riesgos de manera sostenible», dijo el director de tecnología de ITSEC Asia, Marek Bialoglowy, en Yakarta, el viernes 12 de diciembre de 2025.
