Según un informe de la organización italiana de derechos digitales Osservatorio Nessuno, un fabricante de software espía habría distribuido aplicaciones falsas para Android con el objetivo de comprometer dispositivos concretos.

La investigación describe una campaña dirigida, basada en ingeniería social, que permite a los atacantes tomar el control del terminal y acceder a información altamente sensible.

Un ataque basado en el engaño y la manipulación del usuario

El programa malicioso, bautizado como Morpheus, se presentaba como una supuesta actualización del sistema. A diferencia de herramientas más avanzadas, este software no explotaba vulnerabilidades complejas, sino que recurría a una estrategia más directa: convencer al usuario para que instalara voluntariamente la aplicación.

Ad

El proceso comenzaba con una interrupción deliberada de la conectividad móvil de la víctima. Tras perder acceso a los datos, el usuario recibía un mensaje SMS en el que se le indicaba que debía descargar una app para restablecer el servicio. Este tipo de técnica, aunque rudimentaria, resulta efectiva cuando se combina con presión psicológica y apariencia de legitimidad.

Una vez instalada, la aplicación solicitaba permisos de accesibilidad en Android, una funcionalidad diseñada para facilitar el uso del dispositivo a personas con discapacidad, pero que también puede ser utilizada para supervisar todo lo que ocurre en pantalla. A partir de ese momento, el atacante podía observar interacciones, capturar información y manipular otras aplicaciones sin levantar sospechas.

Control de WhatsApp mediante suplantación y biometría

Uno de los aspectos más sensibles del ataque es la capacidad de tomar el control de cuentas de WhatsApp. El malware desplegaba una interfaz falsa que imitaba a la aplicación legítima, solicitando al usuario que verificara su identidad mediante huella dactilar o reconocimiento facial.

Al completar este paso, el sistema añadía un nuevo dispositivo vinculado a la cuenta, lo que permitía a los atacantes acceder a conversaciones, contactos y archivos compartidos. Esta técnica, ya observada en otros contextos, evita levantar alertas inmediatas y facilita una vigilancia prolongada.

Además, el spyware simulaba procesos del sistema, como reinicios o actualizaciones, con el objetivo de ocultar su actividad real. El usuario percibía comportamientos aparentemente normales mientras su información era extraída de forma continua.

La pista que conduce a una empresa italiana

El informe atribuye el desarrollo de Morpheus a IPS Intelligence Public Security, una compañía con más de tres décadas de experiencia en soluciones de interceptación para cuerpos de seguridad. Aunque su actividad se había centrado históricamente en herramientas legales, esta sería la primera vez que se la vincula con software espía dirigido a dispositivos móviles.

Los investigadores identificaron direcciones IP asociadas a la infraestructura del ataque registradas a nombre de la empresa. A esto se suma la presencia de fragmentos de código con referencias culturales italianas, lo que refuerza la hipótesis sobre su origen.

Según los analistas que participaron en la investigación, el objetivo del ataque estaría vinculado a entornos de activismo político en Italia. Este tipo de campañas, dirigidas y discretas, se han vuelto cada vez más habituales en los últimos años, especialmente en contextos sensibles.

Un ecosistema de spyware en crecimiento

El caso de Morpheus se enmarca en un panorama más amplio en el que Italia ha ganado protagonismo dentro del sector del software de vigilancia. Tras la caída de Hacking Team, otras empresas han ocupado ese espacio, ofreciendo herramientas a gobiernos y agencias de seguridad.

Firmas como CY4GATE o SIO han sido señaladas en investigaciones recientes por el uso de tecnologías similares. De hecho, en abril de 2026, la propia WhatsApp notificó a cerca de 200 usuarios que habían sido objetivo de una campaña basada en versiones falsas de su aplicación.

El mercado global del spyware sigue creciendo, impulsado por la demanda institucional y la evolución constante de las técnicas de intrusión. Aunque algunas herramientas emplean métodos sofisticados, este caso demuestra que estrategias más simples siguen siendo efectivas si están bien ejecutadas.

Riesgos para la privacidad y necesidad de control

La proliferación de este tipo de software plantea interrogantes relevantes sobre los límites del uso de tecnologías de vigilancia. Aunque muchas de estas herramientas se desarrollan bajo el paraguas de la seguridad nacional, su uso en contextos poco transparentes puede derivar en abusos.

El informe pone de relieve la vulnerabilidad de los usuarios ante ataques que combinan manipulación psicológica y acceso técnico. Activistas, periodistas y perfiles críticos con gobiernos o instituciones suelen figurar entre los objetivos prioritarios.

En este contexto, expertos en ciberseguridad insisten en la necesidad de reforzar los mecanismos de control, tanto a nivel regulatorio como tecnológico. La educación digital, la verificación de aplicaciones y la restricción de permisos innecesarios se perfilan como medidas clave para reducir la exposición.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre