El spyware Hermit ha despertado la curiosidad de muchos usuarios, ya que constantemente se escuchan noticias sobre lo sofisticado y letal que puede llegar a ser. Y es precisamente por eso que, en este artículo, queremos responder todas las dudas que tengas al respecto.
¿Qué es el spyware Hermit?
El spyware fue apodado Hermit por la firma de seguridad Lookout, empresa que fue la primera en informar sobre su descubrimiento. Este spyware es parte de un ataque de malware peligroso y sofisticado que se utiliza de forma activa en el ciberespacio. Los atacantes utilizan vulnerabilidades de día cero y otras más peligrosas, pues tienen el objetivo de implementar un malware que pueda tomar el control del dispositivo iOS o Android de cualquier persona.
¿Cómo los hackers suelen atacar con el spyware Hermit?

Debemos advertir esto: el spyware Hermit es un ataque que, si se hace bien, es capaz de engañar a casi cualquier persona. Así que es tan sofisticado que es muy difícil detectarlo a primera vista. A continuación, les mencionaremos algunas de las tácticas que usan los hackers:
- Los atacantes a veces trabajan con el ISP del objetivo para desactivar la conectividad de datos móviles del y enviarles un enlace malicioso a través de SMS. Pues quieren recuperar la conectividad e instalar el malware.
- Otra táctica que suelen usar los hackers es la siguiente: enviar enlaces a versiones engañosas y convincentes de aplicaciones populares como Facebook e Instagram que, nuevamente, resultaron en la infección del teléfono del objetivo.
- En los dispositivos de Apple, los atacantes se aprovecharon de las fallas en los protocolos de la empresa para distribuir apps que pueden pasar por alto en la App Store, pero estar sujetas a los mismos mecanismos de seguridad. En conclusión: las apps infectadas pudieron ejecutarse en dispositivos iOS sin que el sistema viera nada inusual en ellas.
Así que, si un hacker tiene acceso a los recursos para realizar este tipo de ataques, lo más probable es que pueda implementar malware que sea imposible de detectar o eliminar. Y podría ser cualquier cosa: software que escucha a escondidas tus conversaciones telefónicas, lee tus mensajes, accede a tu cámara, todo lo que puedas imaginar.
¿Por qué ocurren estos tipos de ataques?
Según TAG (Threat Analysis Group de Google), los ataques y malware son utilizados por RCS Lab, una empresa italiana que dice trabajar con los gobiernos. De hecho, este su lema: “proporcionan soluciones tecnológicas y brindan soporte técnico a las agencias de aplicación de la ley en todo el mundo”. En un comunicado a TechCrunch, la compañía comentó que “exporta sus productos de conformidad con las normas y reglamentos tanto nacionales como europeos. Y que, cualquier venta o implementación de productos, se realiza solo después de recibir una autorización oficial de las autoridades competentes”.
Entonces, en teoría, ¿a qué tipo de ataques deberían limitarse? Pues debería ser a objetivos muy específicos, tales como periodistas, activistas y políticos. TAG solo los ha visto en acción en dos países: Italia y Kazajstán. En cambio, Lookout añade a Siria a esa lista. Esto es terrible, pues significa que los gobiernos compran software espía de proveedores sospechosos. Y que luego lo implementan para atacar a alguien que consideran su enemigo.
Todo se vuelve más alarmante cuando leemos que TAG comenta que no se trata solo de RCS Lab y Hermit. El grupo de investigación de Google dice que está rastreando a más de 30 proveedores que venden “hazañas o capacidades de vigilancia a actores respaldados por el gobierno”. Dichos proveedores incluyen empresas como Cytrox de Macedonia del Norte y su software espía ALIEN/PREDATOR, así como NSO Group de Israel, conocido por su software espía Pegasus.
Lo único relajante de todo esto es que no es probable que este tipo de ataques se extienda masivamente a los dispositivos de cientos de millones de usuarios. Decimos esto porque las personas que han creado estas herramientas buscan dirigirse a individuos específicos. Sin embargo, es importante que todos sepan cómo protegerse de ataques sofisticados como estos, ya que uno nunca sabe lo que podría ocurrir mañana.
¿Cómo protegerse de ataques igual de letales que el del spyware Hermit?
- Nunca instales nada de un sitio en el que no confíes o hagas clic en un enlace que provenga de alguien que no conoces.
- Mantén siempre actualizado el software de tu dispositivo.
- Solo descarga aplicaciones desde las tiendas oficiales de Google y Apple.
- Si quieres ir más allá, revista la lista de acciones que la empresa Kaspersky compartió en su página para protegerse de spyware sofisticado. Tienen una lista de acciones que puedes tomar para protegerte de software espía sofisticado. Ente sus consejos están los siguientes: reinicios diarios, deshabilitar iMessage/ FaceTime, y usar un navegador alternativo para navegar por Internet.
TAG dice que Google ha tomado medidas para proteger a los usuarios que se han visto afectados por Hermit, incluida la advertencia a todas las víctimas de Android y la implementación de soluciones para frustrar los ataques. Apple le dijo a TechCrunch que eliminó todas las cuentas y certificados asociados con Hermit.