Software espía se extiende a 100 países y se amplía más el riesgo para los celulares

Software espía se extiende a 100 países y se amplía más el riesgo para los celulares

Foto: FreePik

Un software espía comercial ya está al alcance de 100 países y amplió el riesgo de hackeo sobre teléfonos, ordenadores y sistemas sensibles. El dato, atribuido por Reino Unido a sus servicios de inteligencia, sube desde los 80 países estimados en 2023.

 

Tras la nueva cifra, se coloca el foco en una expansión con impacto directo sobre ciudadanos, empresas e infraestructura crítica. También muestra que la barrera de acceso a estas herramientas bajó y abrió la puerta a más actores con capacidad de infiltración.

 

En Glasgow, el 22 de abril de 2026, Politico reportó que el Centro Nacional de Ciberseguridad del Reino Unido planeaba publicar sus conclusiones ese miércoles. Según ese reporte, el informe sostiene que gobiernos extranjeros y piratas informáticos podrían usar con mayor facilidad este tipo de tecnología.

 

Dicho informe describe al software espía comercial como una herramienta desarrollada por empresas privadas para infiltrarse en teléfonos y ordenadores. Su operación suele apoyarse en vulnerabilidades del software, lo que permite entrar a los dispositivos y extraer información confidencial.

 

Entre los ejemplos citados aparecen Pegasus, de NSO Group, y Graphite, de Paragon. Ambas referencias ubican el fenómeno en un mercado privado que provee capacidades de vigilancia y hackeo a distintos gobiernos.

 

La expansión de estas herramientas también modificó el perfil de las víctimas señaladas por los servicios de inteligencia británicos. Según el informe, la lista de objetivos se ha "ampliado" en los últimos años para incluir a banqueros y empresarios adinerados.

 

Ese cambio agrega nuevos sectores a un problema que ya alcanzaba a críticos, adversarios políticos y periodistas. Investigadores de seguridad y defensores de derechos humanos, citados en la información base, habían advertido durante años sobre ese uso indebido.

 

Richard Horne, director del Centro Nacional de Ciberseguridad del Reino Unido, llevó esa preocupación al sector privado durante la conferencia CYBERUK. Según una copia preliminar de su discurso, a la que tuvo acceso TechCrunch, las empresas británicas "no están logrando comprender la realidad del mundo actual".

 

Horne también afirmó que la mayoría de los ciberataques de importancia nacional dirigidos contra el Reino Unido surgieron en gobiernos extranjeros adversarios. Esa afirmación desplaza parte de la atención desde las bandas de ciberdelincuentes hacia operaciones vinculadas con Estados.

 

Este comunicado también relaciona esa presión con intrusiones atribuidas a China para robar datos confidenciales y espiar a personas de alto perfil. Además, menciona intentos por sentar bases para posibles ciberataques que puedan obstaculizar una respuesta militar occidental ante una eventual invasión china de Taiwán.

 

Con la amenaza descrita, esta no se limita al uso directo por parte de gobiernos. La información proporcionada añade que ciberdelincuentes también pueden acceder a estas herramientas cuando salen de circuitos restringidos o terminan expuestas en internet.

 

A inicios de 2026, se filtró en línea un kit de hacking llamado DarkSword, esto según la información. Ese paquete contenía varios exploits capaces de hackear iPhones y iPads modernos mediante sitios web preparados para comprometer dispositivos vulnerables.

 

Las herramientas filtradas podían afectar a clientes de Apple que no habían instalado la versión más reciente del software móvil. Ese detalle introduce una consecuencia práctica para usuarios comunes, más allá de los objetivos de alto perfil mencionados por gobiernos.

 

Respecto a la filtración de DarkSword, este mostró otro frente del problema descrito en la información base. Incluso las herramientas de hackeo mejor protegidas, desarrolladas por y para gobiernos, pueden filtrarse y multiplicar el riesgo de ataques maliciosos.

 

Finalmente, con ese antecedente, el aumento de 80 a 100 países con acceso a software espía comercial resume el cambio central del caso. La información también expone una ampliación de víctimas, un mercado privado activo y una circulación de exploits que puede afectar a millones de usuarios.

Notas Relacionadas