programes espia similars a Candiru
Candiru, desenvolupat per l'empresa israeliana Saito Tech (abans Candiru Ltd.), és un programari espia avançat que utilitza exploits zero-day per accedir remotament a dispositius mòbils (iOS i Android) i extreure dades sense deixar rastre, venut principalment a governs per vigilància. Similar a Pegasus de NSO Group, ha estat sancionat pels EUA per abusos contra drets humans. A continuació, una llista de programes espia comercials comparables, basats en informes recents sobre el mercat global d'espionatge. He seleccionat els més rellevants per similituds en capacitats (infecció remota, extracció de dades) i controvèrsies (ús contra dissidents, periodistes i oposició). Ordenats alfabèticament per nom.
- FinSpy (o FinFisher)
Desenvolupador: Gamma Group (Alemanya/Regne Unit).
Descripció: Suite de vigilància per mòbils i ordinadors que permet intercepcions d'àudio, vídeo i missatges, venuda a agències de govern com les de Turquia i Sud-àfrica. Ha estat utilitzat per repressió política i va ser prohibit a Alemanya el 2022 per exportacions il·legals. - Graphite
Desenvolupador: Paragon Solutions (Israel).
Descripció: Eina per hackejar apps encriptades com WhatsApp i Signal, amb accés remot a dispositius i extracció de dades. Finançada per inversors estatunidencs, s'ha expandit als EUA malgrat controvèrsies per possibles abusos contra activistes. - Heliconia
Desenvolupador: Variston IT (Espanya).
Descripció: Spyware per col·lecció de dades en dispositius mòbils i IoT, desenvolupat amb exploits zero-day. Va ser adquirit per brokers internacionals i es considera "defunt" el 2024, però els seus experts han continuat en noves empreses. - Hermit
Desenvolupador: RCS Labs (Itàlia, part de Cy4Gate).
Descripció: Kit per espiar iOS i Android, desplegat en països com el Kazakhstan per vigilància governamental. Similar a Pegasus en la seva capacitat per infectar sense interacció de l'usuari, amb vendes a règims autoritaris. - Predator
Desenvolupador: Intellexa Consortium / Cytrox (Grècia/Xipre, amb veterans israelians).
Descripció: HACKING tool que infecta mòbils per extreure dades i rastrejar ubicacions, utilitzat en escàndols polítics a Grècia i Sudan. Sancionat pels EUA el 2023 per tràfic d'exploits i abusos en crims de guerra. - QuaDream (o Reign)
Desenvolupador: QuaDream Inc. (Israel).
Descripció: Spyware amb exploits zero-day per accés remot a mòbils, dirigit a activistes i polítics. Expost per Citizen Lab el 2023, va portar a la seva suposada tancada, tot i vincles amb ex-empleats de NSO. - Remote Control System (RCS, ara Dante)
Desenvolupador: Memento Labs (abans Hacking Team, Itàlia).
Descripció: Sistema per vigilància remota que accedeix a apps encriptades com Signal, venut a governs com els d'Etiòpia i Nigèria. Va patir una filtració massiva el 2015 que va revelar vendes a règims repressius, provocant revocacions d'exportació. - Skygofree
Desenvolupador: negg Group (Itàlia).
Descripció: Spyware per Android/iOS que captura àudio, fotos i missatges basats en ubicació, explotant serveis d'accessibilitat. Detectat el 2017 per Kaspersky, ha estat usat per proves d'exploits en xarxes socials.