dissabte, 18 d’octubre del 2025

 programes espia similars a Candiru

Candiru, desenvolupat per l'empresa israeliana Saito Tech (abans Candiru Ltd.), és un programari espia avançat que utilitza exploits zero-day per accedir remotament a dispositius mòbils (iOS i Android) i extreure dades sense deixar rastre, venut principalment a governs per vigilància. Similar a Pegasus de NSO Group, ha estat sancionat pels EUA per abusos contra drets humans. A continuació, una llista de programes espia comercials comparables, basats en informes recents sobre el mercat global d'espionatge. He seleccionat els més rellevants per similituds en capacitats (infecció remota, extracció de dades) i controvèrsies (ús contra dissidents, periodistes i oposició). Ordenats alfabèticament per nom.
  1. FinSpy (o FinFisher)
    Desenvolupador: Gamma Group (Alemanya/Regne Unit).
    Descripció: Suite de vigilància per mòbils i ordinadors que permet intercepcions d'àudio, vídeo i missatges, venuda a agències de govern com les de Turquia i Sud-àfrica. Ha estat utilitzat per repressió política i va ser prohibit a Alemanya el 2022 per exportacions il·legals.
  2. Graphite
    Desenvolupador: Paragon Solutions (Israel).
    Descripció: Eina per hackejar apps encriptades com WhatsApp i Signal, amb accés remot a dispositius i extracció de dades. Finançada per inversors estatunidencs, s'ha expandit als EUA malgrat controvèrsies per possibles abusos contra activistes.
  3. Heliconia
    Desenvolupador: Variston IT (Espanya).
    Descripció: Spyware per col·lecció de dades en dispositius mòbils i IoT, desenvolupat amb exploits zero-day. Va ser adquirit per brokers internacionals i es considera "defunt" el 2024, però els seus experts han continuat en noves empreses.
  4. Hermit
    Desenvolupador: RCS Labs (Itàlia, part de Cy4Gate).
    Descripció: Kit per espiar iOS i Android, desplegat en països com el Kazakhstan per vigilància governamental. Similar a Pegasus en la seva capacitat per infectar sense interacció de l'usuari, amb vendes a règims autoritaris.
  5. Predator
    Desenvolupador: Intellexa Consortium / Cytrox (Grècia/Xipre, amb veterans israelians).
    Descripció: HACKING tool que infecta mòbils per extreure dades i rastrejar ubicacions, utilitzat en escàndols polítics a Grècia i Sudan. Sancionat pels EUA el 2023 per tràfic d'exploits i abusos en crims de guerra.
  6. QuaDream (o Reign)
    Desenvolupador: QuaDream Inc. (Israel).
    Descripció: Spyware amb exploits zero-day per accés remot a mòbils, dirigit a activistes i polítics. Expost per Citizen Lab el 2023, va portar a la seva suposada tancada, tot i vincles amb ex-empleats de NSO.
  7. Remote Control System (RCS, ara Dante)
    Desenvolupador: Memento Labs (abans Hacking Team, Itàlia).
    Descripció: Sistema per vigilància remota que accedeix a apps encriptades com Signal, venut a governs com els d'Etiòpia i Nigèria. Va patir una filtració massiva el 2015 que va revelar vendes a règims repressius, provocant revocacions d'exportació.
  8. Skygofree
    Desenvolupador: negg Group (Itàlia).
    Descripció: Spyware per Android/iOS que captura àudio, fotos i missatges basats en ubicació, explotant serveis d'accessibilitat. Detectat el 2017 per Kaspersky, ha estat usat per proves d'exploits en xarxes socials.
Aquest mercat global, amb més de 40 venidors principals, està dominat per empreses israelianes i italianes, i genera milers de milions anuals malgrat sancions de la UE i EUA. Molts es venen com a "antiterroristes" però s'usen per repressió.

Cercar en aquest blog

Arxiu del blog