Un informe italiano expone cómo un software espía gubernamental usó una app falsa y la complicidad de una telefónica para acceder a los datos de sus víctimas.
El mercado del spyware gubernamental sigue creciendo en las sombras. Cada vez que se expone un fabricante, aparece otro que operaba de manera indetectable. El caso de Morpheus es la prueba más reciente de que esta industria es más grande y más activa de lo que parece.
El descubrimiento fue realizado por Osservatorio Nessuno, una organización italiana de derechos digitales, que publicó un informe detallando cómo funciona el malware y quién está detrás.
¿Qué es un spyware gubernamental?
Un spyware es un archivo malicioso. Un software que no busca robar fondos, sino que busca obtener datos mediante la acción de espiar. Su trabajo es observar o monitorear todo lo que hace la persona afectada, recolectar esos datos y mandarlos a un tercero (un hacker, una empresa turbia o un estafador) de forma clandestina, sin que sea rastreable.
Por otro lado un spyware spyware gubernamental es un agente de inteligencia de élite. Es un software de espionaje ultra avanzado que compran los gobiernos (generalmente a empresas privadas de ciberseguridad) para meterse en los teléfonos de personas específicas.
| Característica | Spyware Común (Ciberdelincuentes) | Spyware Gubernamental (Estado) |
| Objetivo | Pescar a miles para robar tarjetas o claves. | Ir tras una persona puntual (periodistas, políticos, activistas). |
| Instalación | Tenés que hacer clic en algo (un link, un archivo). | “Zero-click”: se instala solo, sin que toques nada. |
| Costo | Barato o gratis en la “deep web”. | Millones de dólares por una sola licencia. |
| Rastro | Te pone lenta la compu o te llena de avisos. | Es invisible. No gasta batería ni hace ruidos raros. |
¿Cómo funciona Morpheus?
El spyware se disfraza de una app de actualización de teléfono. Para instalarlo, los atacantes contaron con la colaboración del proveedor de telefonía de la víctima, que cortó deliberadamente sus datos móviles y le envió un SMS pidiéndole que instalara una supuesta app de actualización para recuperar el servicio.
Una vez instalado, el malware abusa de las funciones de accesibilidad de Android para leer datos en pantalla e interactuar con otras apps. Luego simula una actualización falsa, muestra una pantalla de reinicio y suplanta a WhatsApp para pedirle a la víctima sus datos biométricos. Sin saberlo, la víctima le da al spyware acceso total a su cuenta de WhatsApp.
Vinculación a IPS
Osservatorio Nessuno vinculó el spyware a IPS (Intelligence Public Security), una empresa italiana con más de 30 años de trayectoria en tecnología de interceptación legal para gobiernos. Como resultado, se encontró que el spyware era absolutamente secreto.
Esta vinculación fue posible gracias a una IP registrada a nombre de “IPS Intelligence Public Security”, junto a fragmentos de código con palabras en italiano, incluyendo referencias a Gomorra, una serie famosa sobre la mafia napolitana. Un detalle que, según los investigadores, se ha convertido en tradición entre los fabricantes de spyware italianos.
Cabe destacar que esta información fue publicada por TechCruch el 24 de abril de 2026. Dando a conocer a Morpheus y su vinculación a IPS. Sumando que esta empresa opera en más de 20 países y tiene a varias fuerzas policiales como clientes.
Conclusión
Este caso deja una gran sensación de incomodidad en general. Ya que este producto ha operado, según TechCrunch, durante 20 años en completo secreto. Abre la pregunta de ¿Cuántos otros fabricantes similares siguen sin ser descubiertos?
Datos un tanto perturbadores a tener en cuenta, para estar más atentos a las apps o archivos con los que interactuamos.