Malware

Zero-Click Malware

Malware que infecta dispositivos sin requerir ninguna accion de la victima: ni clic, ni descarga, ni apertura de archivo. Explotando vulnerabilidades en el procesamiento automatico de datos (iMessage, WhatsApp, SMS), logra control total del dispositivo de forma silenciosa e indetectable.

12 min de lectura

Zero-Click Malware

167 millones de dolares. Esa fue la indemnizacion que un tribunal estadounidense ordeno pagar a NSO Group en mayo de 2025 por explotar WhatsApp con ataques zero-click para instalar Pegasus en dispositivos de periodistas y activistas. Tres meses despues, Meta notifico a 90 usuarios en 24 paises que habian sido atacados con el spyware Graphite de Paragon Solutions, tambien mediante un exploit zero-click en WhatsApp. En 2025 se documentaron al menos 14 vulnerabilidades zero-click significativas que afectaron a miles de millones de dispositivos a nivel mundial. El precio de un exploit zero-click completo para iPhone alcanza los 5-7 millones de dolares en el mercado negro, con una inflacion del 44% anual. No hay enlace que abrir, no hay archivo que descargar: el dispositivo se infecta con solo recibir un mensaje.

Definicion tecnica

Zero-click malware es una categoria de software malicioso que explota vulnerabilidades en el procesamiento automatico de datos de un sistema operativo o aplicacion para ejecutar codigo arbitrario sin ninguna interaccion del usuario. A diferencia del malware tradicional que requiere que la victima haga clic en un enlace, abra un adjunto o instale una aplicacion, los exploits zero-click se activan automaticamente cuando el dispositivo recibe y procesa datos (un mensaje, una imagen, un PDF, una notificacion push).

Comparativa: malware tradicional vs zero-click:

CaracteristicaMalware tradicionalZero-click malware
Interaccion requeridaClic, descarga, instalacionNinguna
Vector de entradaEmail, web, USB, appMensaje, push notification, llamada
Deteccion por usuarioPosible (archivo sospechoso)Imposible (silencioso)
Complejidad tecnicaMediaExtremadamente alta
Coste en mercado negro1,000-50,000 USD1-7 millones USD
Objetivo tipicoMasivo (miles de victimas)Selectivo (periodistas, politicos, activistas)
Vida utilMeses-anosDias-semanas (se parchea rapido)

Estadisticas 2025:

  • 14+ vulnerabilidades zero-click significativas documentadas en 2025
  • 5-7 millones USD: precio de un exploit zero-click iOS completo (Crowdfense, 2025)
  • 44% inflacion anual en precios de exploits zero-click
  • 32% de ventas de exploits en dark web son zero-day, muchos zero-click
  • 90 usuarios notificados por Meta tras ataque Graphite/Paragon (febrero 2025)

Como funciona un ataque zero-click

  1. Descubrimiento de vulnerabilidad: El atacante (o un vendor de spyware como NSO Group o Paragon) identifica un fallo en el procesamiento automatico de datos de una aplicacion. Ejemplo: un bug en como iMessage renderiza imagenes GIF, o como WhatsApp procesa archivos PDF recibidos.

  2. Desarrollo del exploit: Se construye un payload que explota la vulnerabilidad. Los exploits mas sofisticados encadenan multiples vulnerabilidades (exploit chain). FORCEDENTRY, por ejemplo, usaba un fallo en el parser de PDF de CoreGraphics de Apple para ejecutar codigo a traves de imagenes JBIG2 manipuladas.

  3. Entrega silenciosa: El exploit se envia al dispositivo victima a traves del vector vulnerable. En el caso de Paragon Graphite (2025), el atacante anadio a la victima a un grupo de WhatsApp y envio un PDF. El dispositivo proceso automaticamente el archivo sin que el usuario lo abriera.

  4. Ejecucion automatica: Al recibir los datos, el proceso vulnerable del sistema operativo los parsea automaticamente. El exploit corrompe memoria (heap overflow, use-after-free, type confusion) y logra ejecucion de codigo arbitrario con privilegios del proceso afectado.

  5. Escalada de privilegios: Desde el proceso comprometido, el malware ejecuta un segundo exploit para obtener privilegios de root/kernel, escapando del sandbox de la aplicacion y logrando control total del dispositivo.

  6. Implante de spyware: Se instala el spyware persistente (Pegasus, Graphite, Predator). Este puede acceder a: mensajes cifrados (WhatsApp, Signal), microfono y camara, geolocalizacion, contrasenas almacenadas, archivos y fotos, y todo el contenido del dispositivo.

Defensa casi imposible para el usuario

Segun los investigadores de Google Project Zero, “exceptuando no usar el dispositivo, no existe forma de prevenir la explotacion mediante un exploit zero-click”. El unico mecanismo efectivo es mantener el software actualizado y, para objetivos de alto riesgo, activar iOS Lockdown Mode o funciones equivalentes.


Casos reales documentados

FORCEDENTRY (NSO Group/Pegasus) - 2021

CVE: CVE-2021-30860 Vector: iMessage (procesamiento automatico de imagenes) Objetivo: Activistas, periodistas, politicos en mas de 45 paises

Mecanismo tecnico:

1. Atacante envia iMessage con imagen GIF (realmente TIFF)
2. ImageIO de Apple procesa automaticamente la imagen
3. Exploit explota parser JBIG2 en CoreGraphics
4. JBIG2 se usa como maquina virtual rudimentaria
5. Ejecucion de codigo arbitrario sin interaccion usuario
6. Pegasus se instala con privilegios completos

Google Project Zero califico FORCEDENTRY como “el exploit mas sofisticado tecnicamente jamas visto”. El exploit construia una maquina virtual completa dentro del descompresor JBIG2, una tecnica sin precedentes en la historia de la ciberseguridad.

Impacto: Citizen Lab documento 9 activistas de derechos humanos en Bahrain comprometidos entre junio 2020 y febrero 2021.

Paragon Graphite (WhatsApp) - 2024-2025

CVE: CVE-2025-55177 (CVSS 8.0) + CVE-2025-43300 (CVSS 8.8) Vector: WhatsApp (sincronizacion de mensajes + ImageIO) Objetivo: 90+ periodistas y activistas en 24 paises

Mecanismo tecnico:

1. Atacante anade victima a grupo de WhatsApp
2. Envia PDF al grupo
3. WhatsApp procesa automaticamente el PDF
4. CVE-2025-55177: fallo en autorizacion de sincronizacion
   de mensajes permite abusar del parsing DNG
5. Se encadena con CVE-2025-43300: escritura fuera de limites
   en ImageIO (Apple) para corrupcion de memoria
6. Ejecucion remota de codigo → instalacion Graphite

Meta notifico a las victimas en febrero 2025 y parcheo la vulnerabilidad del lado del servidor el 11 de noviembre de 2025, aunque Google senalo que el parche fue solo parcial.

LANDFALL (Samsung) - 2025

CVE: CVE-2025-21042 Vector: WhatsApp (archivos DNG/imagen) Objetivo: Dispositivos Samsung Android

El exploit fue utilizado como zero-day antes del parche de Samsung de abril 2025. Archivos DNG (imagen raw) maliciosos enviados via WhatsApp activaban la ejecucion de codigo sin interaccion del usuario, instalando el spyware LANDFALL.

NICKNAME (iMessage) - 2025

CVE: Descubierto por iVerify en junio 2025 Vector: iMessage (actualizaciones de apodo) Objetivo: Figuras politicas, periodistas, ejecutivos de IA (EE.UU. y UE)

Una vulnerabilidad use-after-free en el proceso imagent de iOS se activaba mediante actualizaciones rapidas de apodo enviadas por iMessage. Aparecio en menos del 0.001% de logs de fallo pero afecto desproporcionadamente a individuos de alto perfil.


Deteccion forense de zero-click malware

La deteccion forense de ataques zero-click es extremadamente compleja porque el malware esta disenado especificamente para no dejar rastro. Sin embargo, existen indicadores forenses documentados:

Artefactos en iOS

IndicadorDescripcionHerramienta
CASCADEFAILBorrado parcial en bases de datos de uso de datos iOSMVT (Amnesty)
Procesos anomalosNombres como “setframed”, “roleaboutd”iVerify, MVT
Crash logsFallos repetidos en imagent, mediaserverd, CommCenterSysdiagnose
Dominios C2Conexiones a infraestructura conocida NSO/ParagonAnalisis trafico red
Certificados anomalosPerfiles de configuracion no autorizadosRevision manual

Artefactos en Android

IndicadorDescripcionHerramienta
Archivos DNG sospechososFicheros imagen con payload embebidoAnalisis estatico
Procesos root no autorizadosServicios con privilegios elevados anomalosadb shell ps
Trafico red anomaloConexiones HTTPS a IPs no reconocidasWireshark, tcpdump
Modificacion particion sistemaCambios en /system sin OTA oficialVerificacion integridad

Herramientas de deteccion

# Mobile Verification Toolkit (MVT) - Amnesty International
# Analiza backups iOS/Android en busca de indicadores Pegasus/Graphite
pip install mvt

# Analizar backup iTunes de iOS
mvt-ios check-backup --indicators pegasus_indicators.stix2 /ruta/backup/

# Analizar backup Android
mvt-android check-backup --indicators indicators.stix2 /ruta/backup/

# iVerify - Deteccion comercial zero-click
# Escanea sysdiagnose iOS en busca de anomalias
# Requiere licencia empresarial
Limitaciones forenses criticas

El malware zero-click moderno opera frecuentemente solo en memoria (fileless), sin dejar rastro en el almacenamiento persistente del dispositivo. Esto significa que un reinicio puede eliminar el implante activo pero tambien destruir la unica evidencia de su existencia. Los peritos forenses recomiendan capturar el estado del dispositivo ANTES de reiniciarlo.


Codigo Penal

Art. 197 bis CP - Acceso ilicito a sistemas:

“El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de informacion.”

  • Pena: 6 meses - 2 anos prision

Art. 197.1 CP - Interceptacion de comunicaciones:

Espionaje mediante zero-click que intercepta comunicaciones cifradas (WhatsApp, Signal, email).

  • Pena: 1-4 anos prision
  • Agravante (Art. 197.4 bis): Si lo cometen autoridades o funcionarios publicos fuera del marco legal: 3-5 anos + inhabilitacion

Art. 264 CP - Danos informaticos:

La instalacion de spyware zero-click puede constituir danos informaticos al alterar el funcionamiento del sistema.

  • Pena: 6 meses - 3 anos prision

Caso Pegasus en Espana (CatalanGate)

En 2022, Citizen Lab revelo que al menos 63 personas vinculadas al independentismo catalan (politicos, abogados, activistas) fueron espiadas con Pegasus. El Defensor del Pueblo abrio investigacion, y la Eurocamara creo la comision PEGA. El caso sigue abierto judicialmente.

Implicaciones legales:

  • Si el CNI uso Pegasus con autorizacion judicial: legal bajo Ley 11/2002 CNI
  • Si se uso sin autorizacion judicial: Art. 197.4 bis CP (interceptacion ilicita por autoridad)
  • Las victimas pueden reclamar ante el TEDH (Tribunal Europeo Derechos Humanos)

LECrim y evidencia forense movil

Art. 588 sexies LECrim: Regula el registro de dispositivos electronicos. La extraccion forense de un movil infectado por zero-click requiere autorizacion judicial, y el perito debe documentar la cadena de custodia, los IOC (Indicators of Compromise) detectados y la metodologia de analisis empleada.

Uso de spyware zero-click por estados

El Reglamento Europeo sobre spyware (propuesta 2023) busca limitar el uso de herramientas tipo Pegasus por gobiernos de la UE. Sin embargo, hasta 2026, cada Estado miembro mantiene su propia regulacion. En Espana, la interceptacion de comunicaciones requiere autorizacion judicial del magistrado del Tribunal Supremo competente.


Proteccion contra ataques zero-click

Para usuarios de alto riesgo (periodistas, abogados, activistas)

MedidaPlataformaProteccion
iOS Lockdown ModeiPhone/iPadBloquea previsualizacion mensajes, limita superficies de ataque
Actualizaciones inmediatasiOS/AndroidParchea vulnerabilidades antes de explotacion masiva
iVerifyiOSEscaneo periodico de indicadores zero-click
Reinicio diarioCualquieraElimina implantes solo en memoria (no persistentes)
Dispositivos desechablesCualquieraMovil separado para comunicaciones sensibles

Para empresas

  • MDM (Mobile Device Management): Control centralizado de actualizaciones y politicas
  • Network monitoring: Deteccion de conexiones C2 anomalas desde dispositivos corporativos
  • Threat intelligence feeds: Suscripcion a IOCs de NSO, Paragon, Candiru actualizados
  • Formacion: Concienciacion sobre limites de la seguridad movil

Coste pericial

ServicioRango precio
Extraccion forense movil (UFED/GrayKey)600-1,200 EUR
Analisis MVT/iVerify indicadores zero-click500-800 EUR
Analisis trafico red (C2 detection)400-700 EUR
Analisis memoria volatil dispositivo800-1,500 EUR
Informe pericial completo (zero-click)1,200-2,000 EUR
Ratificacion judicial350-600 EUR

Total tipico: 3,850-6,800 EUR

El analisis forense de zero-click es significativamente mas costoso que el analisis de malware convencional debido a la complejidad tecnica y la necesidad de herramientas especializadas.


FAQ

P: Puede un antivirus protegerme de un ataque zero-click? R: No. Los antivirus moviles operan a nivel de aplicacion y no tienen acceso a las capas del sistema operativo donde se ejecutan los exploits zero-click. La unica defensa efectiva es mantener el sistema actualizado, usar iOS Lockdown Mode si eres objetivo de alto riesgo, y monitorizar indicadores de compromiso con herramientas especializadas como MVT.

P: Si reinicio mi movil, se elimina el spyware zero-click? R: Depende. Algunos implantes modernos operan solo en memoria y se eliminan con un reinicio. Sin embargo, versiones avanzadas de Pegasus logran persistencia sobreviviendo reinicios. Ademas, si reinicias antes de realizar una extraccion forense, puedes destruir la unica evidencia de la infeccion.

P: Solo los gobiernos usan zero-click malware? R: Historicamente si, debido a su coste (millones de dolares). Sin embargo, la tendencia MaaS (Malware-as-a-Service) esta democratizando el acceso. Ademas, la vulnerabilidad de WhatsApp grupos de enero 2026 demostro que fallos zero-click mas sencillos pueden ser explotados por actores con menos recursos.

P: Como se si mi movil ha sido infectado por un exploit zero-click? R: Los sintomas visibles son practicamente inexistentes. Indicadores sutiles pueden incluir: consumo anomalo de bateria, calentamiento sin uso, consumo de datos inusual. Para confirmacion, se requiere analisis forense profesional con MVT (Mobile Verification Toolkit) de Amnesty International o herramientas equivalentes.


Conceptos relacionados


Referencias y fuentes

  1. Google Project Zero. (2021). “A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution”. projectzero.google - Analisis tecnico FORCEDENTRY
  2. Citizen Lab. (2021). “FORCEDENTRY: NSO Group iMessage Zero-Click Exploit Captured in the Wild”. citizenlab.ca - Descubrimiento y documentacion
  3. Malwarebytes. (2025). “WhatsApp fixes vulnerability used in zero-click attacks”. malwarebytes.com - CVE-2025-55177
  4. Malwarebytes. (2026). “A WhatsApp bug lets malicious media files spread through group chats”. malwarebytes.com - Vulnerabilidad grupos WhatsApp
  5. SOCRadar. (2025). “CVE-2025-55177: Zero-Click WhatsApp Exploit Leveraged in Targeted Spyware Attacks”. socradar.io - Analisis Paragon Graphite
  6. The Hacker News. (2025). “Meta Confirms Zero-Click WhatsApp Spyware Attack Targeting 90 Journalists”. thehackernews.com - 90 victimas en 24 paises
  7. CybersecurityNews. (2025). “One Year of Zero-Click Exploits: What 2025 Taught Us”. cybersecuritynews.com - 14+ vulnerabilidades zero-click en 2025
  8. Darknet.org.uk. (2025). “Inside Dark Web Exploit Markets in 2025: Pricing, Access & Active Sellers”. darknet.org.uk - Precios exploits 5-7M USD
  9. DeepStrike. (2025). “Zero-Day Exploit Statistics 2025”. deepstrike.io - 32% ventas dark web son zero-day, inflacion 44%
  10. The Hacker News. (2025). “Samsung Zero-Click Flaw Exploited to Deploy LANDFALL Spyware”. thehackernews.com - CVE-2025-21042
  11. Codigo Penal espanol: Arts. 197, 197 bis, 197.4 bis, 264 (interceptacion ilicita, danos informaticos)
  12. LECrim: Art. 588 sexies (registro dispositivos electronicos)

Ultima actualizacion: 12 Febrero 2026 Categoria: Malware Nivel tecnico: Avanzado

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp