Según Citizen Lab, el fallo habría sido explotado por la firma israelí NSO Group, una secretista compañía especializada en el desarrollo de software de espionaje para clientes gubernamentales occidentales y de Oriente Medio. Su suite Pegasus permite activar el cámara y el micrófono del teléfono atacado, así como inspeccionar sus correos electrónicos, mensajes de texto y datos de localización.
De acuerdo con el centro de estudios Citizen Lab, un abogado relacionado con la defensa de periodistas mexicanos y personajes críticos con el gobierno de Arabia Saudí se encuentra entre los objetivos identificados. El ataque habría sido frustrado este pasado fin de semana gracias precisamente a las medidas de seguridad implementadas por WhatsApp durante los últimos días.
WhatsApp se encuentra ahora llevando a cabo una investigación para determinar cuántos teléfonos fueron atacados utilizando este fallo. Afortunadamente el agujero fue resuelto con bastante velocidad, al menos hasta donde se sabe, puesto que los servidores fueron parcheados el pasado viernes y este lunes se actualizó la aplicación.
"Este ataque tiene todas las huellas de una compañía privada conocida por trabajar con gobiernos para enviar spyware que toma el control de las funciones de los sistemas operativos móviles. Hemos puesto en conocimiento de los hechos a varias organizaciones de derechos humanos para compartir la información que podemos y para trabajar con ellos para notificar a la sociedad civil", ha señalado WhatsApp. En cuanto a NSO, la compañía, que pertenece a un fondo de inversiones, niega su implicación "bajo cualquier circunstancia", afirmando que sus programas solo son utilizados por "agencias de inteligencia y gobiernos", sin que ellos tomen parte directa en sus acciones.