El software espía Pegasus es un software de vigilancia creado por la empresa israelí de inteligencia cibernética NSO Group. Esta empresa es conocida por crear software y tecnología sofisticados para ser vendidos exclusivamente a agencias policiales y de inteligencia de gobiernos controlados con el único propósito de salvar vidas mediante la prevención de actos delictivos y terroristas, como afirma la empresa. Pegasus es uno de esos programas creados para acceder a su teléfono sin consentimiento y recopilar información personal y confidencial y entregarla al usuario que lo está espiando.
Spyware Pegasus: ¿Qué puede hacer?
Segundo Kaspersky, El software espía Pegasus es capaz de leer mensajes SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Otro relación confirma que un pirata informático puede secuestrar el micrófono y la cámara del teléfono, convirtiéndolo en un dispositivo de vigilancia en tiempo real. También vale la pena señalar que Pegasus es un malware bastante complejo y costoso diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio lo encuentre.
Spyware Pegasus: ¿Cuándo se descubrió por primera vez?
El software espía Pegasus se descubrió por primera vez en una versión de iOS en 2016 y luego se encontró una versión ligeramente diferente en Android. Kaspersky señala que en los primeros días, uno de los principales patrones de infección era a través de SMS. La víctima recibió un SMS con un enlace. Si la persona hace clic en él, su dispositivo se infecta con software espía.
Sin embargo, durante la última media década, Pegasus ha evolucionado de un sistema relativamente tosco basado en ingeniería social a un software que puede comprometer un teléfono sin que el usuario tenga que hacer clic en un solo enlace, o lo que le encanta al mundo de la informática, llamar exploit de cero clics.
Spyware Pegasus: ¿Cómo infecta un teléfono?
Proyecto de denuncia de la delincuencia organizada y la corrupción (OCCRP) relaciones que finalmente, a medida que el público se volvió más consciente de estas tácticas y pudo detectar mejor el spam malicioso, se descubrió una solución de explotación sin hacer clic. Este método no se basa en que el objetivo haga algo para que Pegasus comprometa su dispositivo. Las vulnerabilidades de cero clic se basan en errores en aplicaciones populares como iMessage, WhatsApp y FaceTime, que reciben y clasifican todos los datos, a veces de fuentes desconocidas. Una vez que se encuentra una vulnerabilidad, Pegasus puede infiltrarse en un dispositivo utilizando el protocolo de la aplicación. El usuario no tiene que hacer clic en un enlace, leer un mensaje o responder una llamada; es posible que ni siquiera vea una llamada o un mensaje perdidos.
“Se conecta a la mayoría de los sistemas de mensajería, incluidos Gmail, Facebook, WhatsApp, FaceTime, Viber, WeChat, Telegram, las aplicaciones de mensajería y correo electrónico integradas de Apple y otras. Con un entrenamiento como este, se podría espiar a casi toda la población mundial. Está claro que NSO ofrece una agencia de inteligencia como un servicio ”, dijo Timothy Summers, ex ingeniero informático de una agencia de inteligencia de Estados Unidos.
Además de las vulnerabilidades de cero clic, OCCRP informa sobre otro método llamado “inyección de red” para acceder silenciosamente al dispositivo de un objetivo. Navegar por la web en busca de un objetivo puede dejarlo abierto a un ataque sin la necesidad de que haga clic en un enlace malicioso especialmente diseñado. Este enfoque implica esperar a que el objetivo visite un sitio web que no está completamente protegido durante su actividad normal en línea. Después de hacer clic en un enlace a un sitio no seguro, el software del grupo NSO puede acceder al teléfono y activar una infección.
Amnistía Internacional informó recientemente que el software espía de NSO Group infectó nuevos modelos de iPhone, sobre todo iPhone 11 y iPhone 12, a través de ataques de iMessage sin hacer clic. El software espía puede hacerse pasar por una aplicación descargada en un iPhone y transmitirse como notificaciones push a través de los servidores de Apple. Miles de teléfonos iPhone han sido potencialmente comprometidos por el software espía NSO.
Kaspersky Él dice que Pegasus para Android no se basa en vulnerabilidades de día cero. En su lugar, utiliza un método de enraizamiento conocido llamado Framaroot. Otra diferencia: si la versión de iOS no logra hacer jailbreak al dispositivo, todo el ataque falla, pero con la versión de Android, incluso si el malware no logra obtener el acceso de root necesario para instalar el software de vigilancia, sin embargo, intentará preguntarle al usuario directamente para obtener permisos, necesita exfiltrar al menos algunos datos.
Spyware Pegasus: ¿hay alguna forma de detectar si un teléfono ha sido comprometido?
Los investigadores de Amnistía Internacional han desarrollado una herramienta para comprobar si su teléfono ha sido atacado por software espía. El kit de herramientas de verificación móvil (MVT) está diseñado para ayudar a identificar si Pegasus ha infectado su dispositivo. Si bien funciona tanto en dispositivos Android como iOS, requiere algunos conocimientos de línea de comandos para funcionar en este momento. Sin embargo, MVT puede recibir una interfaz gráfica de usuario (GUI) a lo largo del tiempo.
.