· Jonathan Izquierdo · Ciberseguridad  ·

10 min de lectura

Paragon Graphite: el spyware que espía WhatsApp sin que toques nada

El spyware israelí Graphite infecta móviles con zero-click vía WhatsApp e iMessage. Su panel de control se filtró en LinkedIn en febrero 2026. Análisis forense completo.

El spyware israelí Graphite infecta móviles con zero-click vía WhatsApp e iMessage. Su panel de control se filtró en LinkedIn en febrero 2026. Análisis forense completo.

90 usuarios de WhatsApp recibieron una notificación de Meta en enero de 2025: un gobierno había usado spyware para espiar sus comunicaciones. Sin clic, sin enlace, sin archivo adjunto. Solo estar en WhatsApp bastó para que Graphite, el spyware de la empresa israelí Paragon Solutions, se colara en sus dispositivos. Y en febrero de 2026, el propio abogado de Paragon filtró accidentalmente en LinkedIn el panel de control de Graphite, confirmando lo que los investigadores sospechaban.

Graphite es la alternativa que gobiernos de todo el mundo están comprando tras la caída en desgracia de Pegasus (NSO Group), que fue condenada a pagar 167 millones de dólares por explotar WhatsApp. Paragon se vendía como la opción «ética» del mercado de spyware. Los hechos cuentan otra historia: periodistas espiados, activistas vigilados y un gobierno europeo (Italia) que tuvo que admitir el uso de Graphite contra sus propios ciudadanos.

Como perito informático forense, este caso ilustra un problema creciente: la evidencia digital en tu WhatsApp puede estar comprometida por herramientas de vigilancia gubernamental, y detectarlo requiere un análisis forense especializado que la mayoría de usuarios no puede realizar por sí misma.

TL;DR - Resumen ejecutivo

En 60 segundos:

  • Paragon Solutions: empresa israelí de spyware, competidora de NSO Group (Pegasus)
  • Graphite: spyware zero-click que infecta vía WhatsApp e iMessage sin interacción del usuario
  • 90 cuentas de WhatsApp notificadas por Meta como objetivo de Paragon (enero 2025)
  • Periodistas confirmados: Ciro Pellegrino y Francesco Cancellato (Fanpage.it, Italia)
  • CVE-2025-43200: vulnerabilidad zero-click en iMessage, parcheada en iOS 18.3.1
  • Febrero 2026: filtración del panel de control Graphite en LinkedIn por el abogado de Paragon
  • Italia: primer gobierno europeo que admite usar Graphite contra activistas
  • Detección: requiere análisis forense de logs del dispositivo (Citizen Lab usó «Fingerprint P1»)

¿Sospechas que tu móvil está comprometido? →

Qué es Paragon y por qué importa

Paragon Solutions es una empresa israelí fundada en 2019 por Ehud Schneorson, excomandante de la Unidad 8200 (la NSA israelí). Su producto estrella es Graphite, un spyware que permite interceptar comunicaciones cifradas en aplicaciones como WhatsApp, Signal, Telegram e iMessage.

La diferencia con NSO Group (creadora de Pegasus) es que Paragon se posicionaba como la opción «responsable»: vendía solo a democracias aliadas y prometía no espiar periodistas ni activistas. Esa narrativa se desmoronó cuando Citizen Lab confirmó que Graphite había sido usado contra periodistas europeos.

CaracterísticaPegasus (NSO Group)Graphite (Paragon)
Tipo de ataqueZero-click (iMessage, WhatsApp)Zero-click (iMessage, WhatsApp)
PlataformasiOS, AndroidiOS, Android
CVE conocidoMúltiples (2019-2024)CVE-2025-43200 (iMessage)
Clientes conocidos40+ gobiernosItalia, otros no confirmados
Acción legalMulta 167M USD (WhatsApp vs NSO)Contrato italiano cancelado
DetecciónAmnesty Tech MVTCitizen Lab Fingerprint P1
Coste estimado500K-2M USD/objetivoNo público

Cómo funciona el ataque zero-click

Lo más inquietante de Graphite es que no necesita que hagas nada. No hay enlace malicioso, no hay archivo adjunto, no hay mensaje sospechoso. El ataque funciona así:

  1. Vector de entrada: un mensaje invisible llega a tu WhatsApp o iMessage. No aparece en tu bandeja de entrada
  2. Explotación: el mensaje dispara una vulnerabilidad en el procesamiento de contenido de la app (zero-click). En el caso documentado, la vulnerabilidad CVE-2025-43200 afectaba a iMessage en iOS 18.2.1
  3. Instalación: Graphite se instala en el dispositivo sin dejar rastro visible para el usuario
  4. Exfiltración: el spyware puede acceder a mensajes cifrados, llamadas, ubicación, micrófono, cámara y archivos del dispositivo
  5. Comunicación C2: los datos se envían a un servidor de comando y control operado por el cliente gubernamental
Zero-click = sin interacción

A diferencia del phishing o el malware tradicional, un ataque zero-click no requiere que hagas clic en nada. Simplemente recibes un mensaje procesado por la app en segundo plano, y tu dispositivo queda comprometido. No hay forma de prevenirlo más allá de mantener el sistema actualizado.

La filtración del panel de control (febrero 2026)

El 11 de febrero de 2026, el investigador de ciberseguridad Jurre van Bergen descubrió algo insólito: el abogado general de Paragon había publicado en LinkedIn una imagen que mostraba el panel de control de Graphite. La publicación fue eliminada rápidamente, pero no antes de que fuera capturada y analizada.

El panel revelaba:

  • Interfaz de interceptación activa: monitorización en tiempo real de comunicaciones cifradas
  • Múltiples aplicaciones objetivo: WhatsApp, Signal, Telegram y otras apps de mensajería
  • Logs de operaciones: registros de actividad de interceptación con timestamps
  • Control granular: capacidades de selección de objetivos y tipos de datos a extraer

Esta filtración confirmó lo que Citizen Lab llevaba meses documentando: Graphite es una herramienta de vigilancia masiva que opera activamente contra usuarios de WhatsApp y otras aplicaciones cifradas.

Periodistas y activistas espiados

Los casos confirmados por Citizen Lab

Citizen Lab, el laboratorio de la Universidad de Toronto especializado en vigilancia digital, realizó análisis forense de los dispositivos de las víctimas y confirmó con «alta confianza» la presencia de Graphite:

VíctimaPerfilPlataformaFecha infecciónConfirmación
Ciro PellegrinoPeriodista, Fanpage.it (Italia)iMessage / iPhoneEne-Feb 2025Citizen Lab (alta confianza)
Francesco CancellatoPeriodista, Fanpage.it (Italia)WhatsAppEne 2025WhatsApp notification
Luca CasariniActivista rescate marítimoAndroid2024-2025Gobierno italiano admitió
Giuseppe CacciaActivista derechos humanosAndroid2024-2025Gobierno italiano admitió
Periodista europeo (anónimo)Medio internacionaliMessage / iPhoneEne-Feb 2025Citizen Lab (alta confianza)

La reacción de Italia

El caso más significativo es el de Italia. El comité parlamentario de supervisión de inteligencia (COPASIR) investigó el uso de Graphite y confirmó que el gobierno italiano había autorizado el uso de Graphite contra Casarini y Caccia. Sin embargo, no pudo determinar quién autorizó la vigilancia contra los periodistas.

Paragon respondió cancelando su contrato con Italia, alegando que las autoridades italianas rechazaron su oferta de investigar el posible abuso. Es la primera vez que un proveedor de spyware corta relaciones con un cliente por uso indebido.

Indicadores de compromiso (IOC) para análisis forense

Citizen Lab documentó los siguientes indicadores técnicos:

IndicadorValorContexto
Servidor C246.183.184[.]91EDIS Global VPS, activo hasta abril 2025
Fingerprint P1Patrón de comunicación específicoAtribuido a infraestructura Paragon
BIGPRETZELIndicador AndroidFechas de infección en dispositivos Android
SMALLPRETZELIndicador forenseEncontrado en dispositivo de David Yambio
ATTACKER1Cuenta iMessageUsada en ambos casos de periodistas (vincula operaciones)
CVE-2025-43200Zero-click iMessageParcheado en iOS 18.3.1
Para profesionales forenses

Los indicadores BIGPRETZEL y SMALLPRETZEL son específicos de la infraestructura Paragon documentada por Citizen Lab en su investigación de junio 2025. La detección en dispositivos Android es más difícil que en iOS debido a la menor disponibilidad de logs del sistema. Se recomienda análisis con herramientas como MVT (Mobile Verification Toolkit) de Amnesty Tech.

Cómo saber si tu dispositivo está comprometido

Si sospechas que puedes ser objetivo de spyware gubernamental —periodista, abogado, activista, empresario con información sensible—, estos son los pasos que recomiendo:

Implicaciones legales en España

El uso de spyware como Graphite tiene consecuencias legales directas en el ordenamiento jurídico español:

  • Art. 197 CP (descubrimiento de secretos): interceptar comunicaciones sin autorización judicial se castiga con prisión de 1 a 4 años y multa de 12 a 24 meses
  • Art. 536 CP (interceptación por autoridad/funcionario): si un agente público intercepta comunicaciones sin autorización judicial, la pena es de inhabilitación absoluta de 6 a 12 años
  • Art. 11.1 LOPJ: las pruebas obtenidas mediante spyware sin autorización judicial son nulas de pleno derecho y no pueden utilizarse en ningún procedimiento
  • Directiva (UE) 2016/680: el tratamiento de datos personales con fines policiales requiere base legal específica y proporcionalidad

Si eres abogado y tu cliente ha sido objetivo de spyware, un informe pericial informático que documente la infección puede ser decisivo para anular pruebas obtenidas ilegalmente o para fundamentar una demanda por vulneración de derechos fundamentales.

¿Sospechas que tu móvil ha sido comprometido?

Analizo dispositivos iOS y Android buscando indicadores de spyware (Graphite, Pegasus, Predator). Informe pericial con validez judicial. Consulta gratuita y confidencial.

Más información

Referencias y fuentes

  1. Citizen Lab (2025). “Graphite Caught: First Forensic Confirmation of Paragon’s iOS Mercenary Spyware Finds Journalists Targeted”. 12 junio 2025. https://citizenlab.ca/research/first-forensic-confirmation-of-paragons-ios-mercenary-spyware-finds-journalists-targeted/
  2. Citizen Lab (2025). “Virtue or Vice? A First Look at Paragon’s Proliferating Spyware Operations”. https://citizenlab.ca/research/a-first-look-at-paragons-proliferating-spyware-operations/
  3. Security Week (2025). “Paragon ‘Graphite’ Spyware Linked to Zero-Click Hacks on Newest iPhones”. https://www.securityweek.com/paragon-graphite-spyware-linked-to-zero-click-hacks-on-newest-iphones/
  4. CyberSecurity News (2026). “Israeli Spyware Firm Exposes Paragon Spyware Control Panel on LinkedIn”. Febrero 2026. https://cybersecuritynews.com/paragon-spyware-control-panel-on-linkedin/
  5. Security Affairs (2025). “Paragon Graphite Spyware used a zero-day exploit to hack at least two journalists’ iPhones”. https://securityaffairs.com/178940/mobile-2/paragon-graphite-spyware-used-a-zero-day-exploit.html
  6. Bitdefender (2025). “WhatsApp Patches Zero-Click Spyware Attack Vector on Android”. https://www.bitdefender.com/en-us/blog/hotforsecurity/whatsapp-zero-click-spyware-attack-android
  7. Infosecurity Magazine (2025). “European Journalists Targeted by Paragon Spyware, Citizen Lab Confirms”. https://www.infosecurity-magazine.com/news/european-journalists-paragon/
  8. Al Mayadeen (2026). “Israeli spyware firm accidentally exposes spyware control panel”. https://english.almayadeen.net/news/politics/israeli-spyware-firm-s-linkedin-slip-exposes-spyware-control
  9. MITRE (2025). CVE-2025-43200 — iMessage zero-click vulnerability exploited by Paragon Graphite.
  10. Ley Orgánica 10/1995, Código Penal español. Arts. 197, 536 — Delitos contra la intimidad y las comunicaciones.
  11. Ley Orgánica 6/1985 del Poder Judicial (LOPJ). Art. 11.1 — Nulidad de pruebas obtenidas vulnerando derechos fundamentales.
  12. Amnesty International (2021). “Mobile Verification Toolkit (MVT)”. Herramienta forense open source para detectar spyware. https://github.com/mvt-project/mvt

Preguntas relacionadas

¿Qué diferencia hay entre Pegasus y Graphite?

Ambos son spyware zero-click israelíes que atacan WhatsApp e iMessage, pero de empresas distintas. Pegasus es de NSO Group (condenada a pagar 167 millones USD) y Graphite es de Paragon Solutions. Graphite se presentaba como la alternativa «ética», pero Citizen Lab confirmó que se usó contra periodistas europeos. Técnicamente, ambos tienen capacidades similares de interceptación total del dispositivo.

¿Puede Graphite espiar WhatsApp cifrado de extremo a extremo?

Sí. El cifrado de extremo a extremo protege los mensajes en tránsito (de tu móvil al del destinatario), pero Graphite opera dentro del dispositivo, después de que el mensaje se descifra para mostrarse en pantalla. Es como tener a alguien mirando tu pantalla por encima del hombro, pero de forma invisible.

¿Cómo sé si mi móvil tiene spyware instalado?

Los síntomas visibles (batería baja, calentamiento) no son fiables con spyware moderno como Graphite, diseñado para ser indetectable. La única forma confiable es un análisis forense del dispositivo que examine los logs del sistema buscando indicadores de compromiso (IOC) específicos. Apple envía notificaciones a usuarios que detecta como objetivos de spyware mercenario.

¿Qué hago si recibo una notificación de Apple o WhatsApp sobre spyware?

No la ignores. Tanto Apple como Meta/WhatsApp notifican a usuarios que detectan como objetivo de spyware gubernamental. Si recibes una, contacta inmediatamente con un perito informático forense para analizar tu dispositivo, preservar la evidencia y valorar acciones legales. En España, el espionaje sin autorización judicial es un delito del art. 197 CP.

En España, la interceptación de comunicaciones requiere autorización judicial motivada (art. 588 ter LECrim). Un gobierno que use spyware sin esta autorización estaría cometiendo un delito del art. 536 CP (inhabilitación absoluta de 6 a 12 años). Además, las pruebas obtenidas serían nulas (art. 11.1 LOPJ).

¿Se pueden anular pruebas judiciales obtenidas con spyware?

Sí. Si un informe pericial demuestra que la evidencia fue obtenida mediante spyware instalado sin autorización judicial, el art. 11.1 de la Ley Orgánica del Poder Judicial establece que esa prueba es nula de pleno derecho. Un caso similar es la sentencia de Valencia que anuló pruebas de EncroChat por falta de cadena de custodia.

Sobre el autor

Jonathan Izquierdo es perito informático forense especializado en Ciberseguridad con conocimientos en blockchain, criptomonedas, AWS Cloud, desarrollo de software y seguridad. Experiencia tecnológica de más de 20 años al servicio de la justicia digital, liderando equipos de desarrollo de software en ámbitos internacionales.

Ver más sobre mí

Volver al Blog

Posts Relacionados

Ver Todos los Posts »
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp