Todo lo que necesitas saber sobre el software espía Pegasus

El software espía Pegasus de NSO Group vuelve a aparecer en los titulares después de que se informó que varios gobiernos de todo el mundo lo han estado utilizando para espiar los teléfonos inteligentes de activistas, políticos, periodistas y otras personas.

Nos están espiando

Una lista de posibles objetivos de vigilancia, que incluye más de 50.000 números de teléfono, fue filtrada y obtenida por varios medios de comunicación durante el fin de semana, reavivando las preocupaciones sobre la vigilancia de los gobiernos del mundo.

Entonces, ¿qué es exactamente Pegasus? ¿Y quién podría ser un objetivo potencial de un ataque? ¿Cómo puedes saber si su iPhone ya fue víctima del software espía? Recopilamos todo lo que necesitas saber sobre este software espía.

¿Qué es Pegasus?

Pegasus es un software espía sofisticado desarrollado por la empresa israelí NSO Group, también conocida como Q Cyber ​​Technologies. Se descubrió por primera vez en iOS en 2016 cuando el defensor de los derechos humanos árabe Ahmed Mansoor recibió un mensaje de texto que prometía “secretos” sobre las prisiones en los Emiratos Árabes Unidos.

Sin embargo, la firma de ciberseguridad Lookout, la primera en investigar el software espía, cree que Pegasus ha existido por mucho más tiempo. “Creemos que este software espía ha estado en estado salvaje durante una cantidad significativa de tiempo según algunos de los indicadores dentro del código”, dijo el informe de Lookout en ese momento.

Una tabla de mapeo de kernel descubierta en el software espía incluía valores que se remontaban a iOS 7, que Apple lanzó a fines de 2013. Y varios informes, incluido uno de The New York Times, afirman que los correos electrónicos filtrados confirman que los Emiratos Árabes Unidos han estado usando Pegasus desde 2013.

Apple, por supuesto, ha implementado actualizaciones de iOS que corrigen las vulnerabilidades explotadas por varias versiones de Pegasus desde entonces. Sin embargo, parece que NSO Group continúa encontrando nuevas rutas hacia el firmware de Apple. Y lo hace, afirma, para ayudar a los gobiernos a investigar el crimen y combatir el terrorismo.

Pero esa no es estrictamente la forma en que se ha utilizado este software hasta ahora. En su informe de 2016, Lookout calificó a Pegasus como el “ataque más sofisticado que hemos visto en cualquier punto final”Lookout también dijo que el software espía se estaba utilizando para “atacar objetivos de alto valor para múltiples propósitos, incluido el espionaje corporativo de alto nivel”.

¿Cómo se distribuye Pegasus?

Lo que hace a este programa particularmente especial, y a diferencia de la mayoría de los programas espía que normalmente vemos en iPhone y otros teléfonos inteligentes, es que utiliza un ataque de “cero clic”. Eso significa que no requiere que el usuario del teléfono inteligente instale una aplicación maliciosa o haga clic en un enlace malicioso. En realidad, no requiere ninguna intervención del usuario.

En su lugar, Pegasus puede inyectarse a través de la red del teléfono inteligente, ya sea mediante el uso de una torre de telefonía móvil o con acceso a una infraestructura de red real. NSO Group demostró esto en noviembre de 2019 cuando exhibió una estación transceptor de base portátil (una torre celular deshonesta) en la feria comercial Milipol en París.

Colocado en la parte trasera de una camioneta, el BTS se hizo pasar por una torre celular legítima, lo que obligó a los teléfonos dentro de un cierto radio a conectarse automáticamente. Una vez que se hizo la conexión, el tráfico de la torre celular podría ser interceptado y manipulado, permitiendo que Pegasus se inyectara en esos dispositivos.

Los iPhones también han sido una víctima a través de iMessage y el protocolo de servicio de notificaciones push de Apple. El software espía puede disfrazarse como otra aplicación, una que ya instaló, y luego transmitirse como una notificación a través de los servidores de Apple.

Por lo tanto, es increíblemente difícil evitar ser infectado por el software espía Pegasus. Es poco lo que puede hacer, aparte de evitar que su dispositivo se conecte a las torres de telefonía celular, para evitar una posible interceptación. Y una vez que el software llega a su dispositivo, puede causar serios problemas.

¿Qué puede hacer Pegasus?

Este software malicioso puede enviar todo tipo de datos confidenciales a los servidores de un atacante. Esto incluye contactos, mensajes de texto, eventos del calendario y contraseñas. Incluso puede interceptar llamadas de voz en vivo, incluidas aquellas protegidas por cifrado de extremo a extremo, lo que permite que un atacante escuche todo lo que digas.

Pegasus también permite que un atacante tome el control de la cámara y el micrófono de un teléfono inteligente. Además, puede usar el GPS de un teléfono inteligente para rastrear un objetivo, todo sin el conocimiento del propietario. Está diseñado para evadir la detección por parte de algún antivirus, además de que el atacante puede eliminar a Pegasus de forma remota si es necesario.

¿Quién está en riesgo?

Como se explica en el informe de Lookout, los ataques parecen estar dirigidos principalmente a “objetivos de alto valor” como activistas, directores ejecutivos, periodistas, abogados y políticos. Se dice que los ataques son distribuidos por los gobiernos que pagan por el software espía, y no por el propio Grupo NSO.

A fines de 2019, se informó que al menos 121 personas en India, incluidos más de 40 periodistas, habían sido alcanzadas por un ataque de Pegasus. El ministro de tecnología indio, Ravi Shankar Prasad, dijo que aproximadamente 1.400 personas en todo el mundo habían sido blanco de ataques al mismo tiempo.

Aunque es posible que el usuario promedio sea víctima de un ataque, se considera muy poco probable.

Sobre le tema, el jefe de seguridad de Apple, Ivan Krstić, dijo a The Washington Post esta semana que ataques como estos no son una amenaza para la inmensa mayoría de nuestros usuarios”.

Cómo puedes protegerte de Pegasus

A pesar de ser increíblemente sofisticado, y en la mayoría de los casos solo requiere un número de teléfono para acceder al dispositivo de un objetivo, el software no es 100% efectivo. En ciertos escenarios falla. Eso significa que puede tomar ciertos pasos para ayudar a evitar ser presa de un ataque espía.

El paso más simple que puede tomar es asegurarse de mantener actualizado su iPhone. Apple trabaja constantemente para parchear cualquier vulnerabilidad utilizada por Pegasus y otras amenazas. Eso significa que una simple actualización de software podría ser suficiente para prevenir un ataque. Otra cosa que puede hacer es evitar el uso del navegador Safari de Apple en el iPhone.

Según un folleto sobre Pegasus de NSO Group, “la instalación desde navegadores distintos a los predeterminados del dispositivo (y también Chrome para dispositivos basados ​​en Android) no es compatible con el sistema”. Cuando Pegasus se enfrenta a un navegador de terceros, la instalación se interrumpe y se muestra una página web inofensiva.

Cómo saber si tu iPhone está infectado

Detectar una infección por Pegasus solía ser casi imposible. La mayoría de las víctimas nunca supieron que eran un objetivo, o que su dispositivo estaba infectado. Pero ahora puede utilizar una herramienta, desarrollada por investigadores de Amnistía Internacional, que puede detectar rastros de una posible infección.

El kit de herramientas de verificación móvil (MVT) funciona en dispositivos iPhone y Android, pero requiere una computadora Mac o Linux para su ejecución. Admite una serie de comandos que le permiten descifrar una copia de seguridad de iTunes y extraer artefactos. Luego, puede compararlos para detectar signos de un ataque.

Puedes descargar el kit de herramientas de verificación móvil de Github , donde también encontrarás una lista de instrucciones detalladas de instalación y uso.

SIN COMENTARIOS

Deja un comentarioCancelar respuesta

Salir de la versión móvil