pegasus el software espia

software espia

¿Que es pegasus?

Una versión de este artículo fue publicada originalmente por The Conversation (CC BY-ND 4.0)

Una importante investigación periodística ha encontrado pruebas de spyware, una forma de software malicioso, que utilizan gobiernos de todo el mundo, incluidas denuncias de espionaje a personas destacadas.

De una lista de más de 50.000 números de teléfono, los periodistas identificaron a más de 1.000 personas en 50 países supuestamente bajo vigilancia utilizando el software espía Pegasus. El software fue desarrollado por la empresa israelí NSO Group y vendido a clientes gubernamentales. [NSO Group ha bloqueado temporalmente el uso de su tecnología por parte de varios clientes gubernamentales de todo el mundo mientras investiga un posible uso indebido.]

spyware de alto nivel

Entre los objetivos informados del software espía se encuentran periodistas, políticos, funcionarios gubernamentales, directores ejecutivos y activistas de derechos humanos.

Los informes hasta el momento aluden a un esfuerzo de vigilancia que recuerda a una pesadilla orwelliana, en el que el spyware puede capturar pulsaciones de teclas, interceptar comunicaciones, rastrear el dispositivo y usar la cámara y el micrófono para espiar al usuario.

¿Cómo infecta el spyware Pegasus los teléfonos?

El software espía Pegasus puede infectar los teléfonos de las víctimas a través de una variedad de mecanismos. Algunos enfoques pueden implicar un SMS o iMessage que proporciona un enlace a un sitio web. Si se hace clic en este enlace, se entrega software malicioso o malware que compromete el dispositivo.

Otros usan el ataque más preocupante de «clic cero», donde las vulnerabilidades en el servicio iMessage en iPhones permiten la infección simplemente recibiendo un mensaje, y no se requiere interacción del usuario.

El objetivo es hacerse con el control total del sistema operativo del dispositivo móvil, ya sea rooteando (en dispositivos Android) o haciendo jailbreak (en dispositivos Apple iOS).

pegasus-1

Por lo general, el usuario realiza el enrutamiento en un dispositivo Android para instalar aplicaciones y juegos de tiendas de aplicaciones no compatibles, o volver a habilitar una funcionalidad que fue deshabilitada por el fabricante.

Del mismo modo, se puede implementar un jailbreak en los dispositivos Apple para permitir la instalación de aplicaciones que no están disponibles en la App Store de Apple, o para desbloquear el teléfono para usarlo en redes celulares alternativas. Muchos enfoques de jailbreak requieren que el teléfono esté conectado a una computadora cada vez que se enciende (lo que se conoce como jailbreak atado).

El enraizamiento y el jailbreak eliminan los controles de seguridad integrados en los sistemas operativos Android o iOS. Por lo general, son una combinación de cambios de configuración y un «hackeo» de elementos centrales del sistema operativo para ejecutar código modificado.

En el caso del software espía, una vez que se desbloquea un dispositivo, el perpetrador puede implementar más software para asegurar el acceso remoto a los datos y funciones del dispositivo. Es probable que este usuario permanezca completamente inconsciente.

¿Por qué los iPhone han sido atacados por Pegasus?

La mayoría de los informes de los medios sobre Pegasus se relacionan con el compromiso de los dispositivos Apple. El software espía también infecta los dispositivos Android, pero no es tan efectivo ya que se basa en una técnica de enraizamiento que no es 100% confiable. Cuando falla el intento de infección inicial, el software espía supuestamente solicita al usuario que otorgue los permisos pertinentes para que pueda implementarse de manera efectiva.

Los dispositivos de Apple generalmente se consideran más seguros que sus equivalentes de Android, pero ningún tipo de dispositivo es 100% seguro.

Apple aplica un alto nivel de control al código de su sistema operativo, así como a las aplicaciones que ofrece a través de su tienda de aplicaciones. Esto crea un sistema cerrado a menudo denominado «seguridad por oscuridad».

Apple también ejerce un control completo sobre cuándo se implementan las actualizaciones, que luego los usuarios adoptan rápidamente.

software espia

Los dispositivos Apple se actualizan con frecuencia a la última versión de iOS mediante la instalación automática de parches. Esto ayuda a mejorar la seguridad y también aumenta el valor de encontrar un compromiso viable para la última versión de iOS, ya que la nueva se utilizará en una gran proporción de dispositivos en todo el mundo.

Por otro lado, los dispositivos Android se basan en conceptos de código abierto, por lo que los fabricantes de hardware pueden adaptar el sistema operativo para agregar funciones adicionales u optimizar el rendimiento.

Por lo general, vemos una gran cantidad de dispositivos Android que ejecutan una variedad de versiones, lo que inevitablemente da como resultado algunos dispositivos sin parches e inseguros (lo que es ventajoso para los ciberdelincuentes).

En última instancia, ambas plataformas son vulnerables al compromiso. Los factores clave son la comodidad y la motivación.

Si bien el desarrollo de una herramienta de malware para iOS requiere una mayor inversión en tiempo, esfuerzo y dinero, tener muchos dispositivos que ejecutan un entorno idéntico significa que hay una mayor probabilidad de éxito a una escala significativa.

Si bien es probable que muchos dispositivos Android sean vulnerables al compromiso, la diversidad de hardware y software hace que sea más difícil implementar una sola herramienta maliciosa en una amplia base de usuarios.

¿Cómo puedo saber si el software espía está en mi teléfono?

Si bien la filtración de más de 50,000 números de teléfono supuestamente monitoreados parece mucho, es poco probable que el software espía Pegasus se haya utilizado para monitorear a alguien que no es públicamente prominente o políticamente activo.

hacker etico

Está en la naturaleza misma del spyware permanecer encubierto y sin ser detectado en un dispositivo. Dicho esto, existen mecanismos para mostrar si su dispositivo ha sido comprometido.

La manera (relativamente) fácil de determinar esto es utilizar el kit de herramientas de verificación móvil de Amnistía Internacional.

Esta herramienta puede ejecutarse en Linux o MacOS y puede examinar los archivos y la configuración de su dispositivo móvil mediante el análisis de una copia de seguridad tomada del teléfono.

Si bien el análisis no confirmará ni refutará si un dispositivo está comprometido, detecta «indicadores de compromiso» que pueden proporcionar evidencia de infección.

En particular, la herramienta puede detectar la presencia de software específico que se ejecuta en el dispositivo, así como una variedad de dominios utilizados como parte de la infraestructura global que respalda una red de spyware.

¿Cómo me protejo del spyware?

virus-hacker

Desafortunadamente, no existe una solución actual para el ataque de clic cero. Sin embargo, existen pasos simples que puede seguir para minimizar su exposición potencial, no solo a Pegasus sino también a otros ataques de malware.

En primer lugar, solo abra enlaces de contactos y fuentes conocidas y confiables cuando use su dispositivo.

Pegasus se implementa en dispositivos Apple a través de un enlace de iMessage. Esta es la misma técnica utilizada por muchos ciberdelincuentes tanto para la distribución de malware como para estafas menos técnicas.

El mismo consejo se aplica a los enlaces enviados por correo electrónico u otras aplicaciones de mensajería.

Asegúrese de que su dispositivo esté actualizado con los parches y actualizaciones relevantes. Si bien tener una versión estandarizada de un sistema operativo crea una base estable para atacar a los atacantes, sigue siendo su mejor defensa.

Algunos Consejos para protejer su dispositivo

Si usa Android, no confíe en las notificaciones de nuevas versiones del sistema operativo. Busque la última versión usted mismo, ya que es posible que el fabricante de su dispositivo no proporcione actualizaciones.

Aunque suene obvio, debes limitar el acceso físico a tu teléfono. Para ello, habilite el desbloqueo mediante pin, huella dactilar o reconocimiento facial en el dispositivo.

Además, evite los servicios de Wi-Fi públicos y gratuitos (incluidos los hoteles), especialmente cuando acceda a información confidencial. El uso de una VPN es una buena solución cuando necesita usar este tipo de redes.

Finalmente, cifre los datos de su dispositivo y habilite las funciones de borrado remoto cuando estén disponibles. Si pierde o le roban su dispositivo, tendrá cierta seguridad de que sus datos permanecerán seguros.

mas información sobre pegasus spyware

Deja un comentario