Un reciente estudio llevado a cabo por la organización italiana dedicada a la defensa de los derechos digitales, Osservatorio Nessuno, ha puesto al descubierto un preocupante fenómeno relacionado con la ciberseguridad. Según este informe, un fabricante de software espía ha estado distribuyendo aplicaciones fraudulentas diseñadas para dispositivos Android, con el fin de instalar malware en los teléfonos de usuarios seleccionados. Esta situación resalta la creciente amenaza que representan las aplicaciones engañosas en el ecosistema digital actual.
El software malicioso en cuestión, denominado Morpheus, se disfraza de una aplicación de actualización de sistema. Sin embargo, su verdadero propósito radica en otorgar a los atacantes un acceso irrestricto a la información privada de las víctimas, lo que plantea serias preocupaciones sobre la privacidad y la seguridad de los datos. A diferencia de los complejos ataques conocidos como “zero-click”, que son instrumentados por empresas como NSO Group, Morpheus se basa en un método más rudimentario y económico: engañar a las personas para que instalen la aplicación maliciosa sin darse cuenta.
El proceso de ataque comienza cuando una empresa de telefonía móvil, en coordinación con las autoridades competentes, decide bloquear intencionadamente el acceso a datos móviles del objetivo. Posteriormente, el usuario recibe un mensaje de texto que lo incita a descargar una aplicación que supuestamente le permitirá “actualizar” su dispositivo y restablecer la conectividad perdida. Una vez que la víctima instala la aplicación, Morpheus utiliza las funciones de accesibilidad de Android para acceder y manipular información sensible, lo que lo convierte en una herramienta sumamente peligrosa.
El spyware no solo simula una actualización del sistema, sino que también presenta una pantalla de reinicio falsa que engaña al usuario. A medida que avanza el ataque, la aplicación suplanta la interfaz de WhatsApp, solicitando la verificación biométrica del usuario. Al ingresar su huella dactilar o utilizar el reconocimiento facial, el malware logra agregar un nuevo dispositivo autorizado a la cuenta de WhatsApp de la víctima, permitiendo a los atacantes acceder a mensajes, contactos y otros datos personales. Esta táctica ha sido vinculada a campañas de espionaje previas en Italia y Ucrania, lo que indica un patrón de uso en contextos de monitoreo político.
La investigación de Osservatorio Nessuno ha identificado a la empresa italiana IPS como el desarrollador detrás de Morpheus. Esta compañía tiene una trayectoria de más de tres décadas en la creación de herramientas de interceptación “legal” utilizadas por cuerpos de seguridad y policiales. A pesar de su actividad en más de 20 países, la implicación de IPS en el desarrollo de spyware móvil no había sido reconocida públicamente hasta ahora, lo que genera inquietudes sobre la falta de regulación y supervisión en este sector.
Los investigadores revelaron que una de las direcciones IP asociadas a la actividad del malware estaba vinculada a IPS Intelligence Public Security. Además, el código del spyware incluye expresiones en italiano y referencias culturales, como menciones a “Gomorra” y “spaghetti”, que refuerzan su origen italiano. Este hallazgo sugiere que el desarrollo de Morpheus no solo responde a demandas comerciales, sino que también puede estar motivado por intereses políticos y sociales específicos.
A medida que se expone la existencia de Morpheus, IPS se suma a la lista de empresas italianas que han ganado notoriedad tras la caída de Hacking Team, pionera en el ámbito del spyware. En años recientes, diversas firmas como CY4GATE, eSurv y RCS Lab han sido acusadas de comercializar herramientas de vigilancia similares. Este contexto pone de manifiesto la urgencia de establecer un marco regulatorio que limite el uso de tecnologías invasivas, especialmente en un momento donde la privacidad individual se encuentra en constante riesgo.



