Pegasus, el programa espía que hackeó periodistas, políticos y famosos

El spyware permite al intruso compilar mensaje de apps de correo de terceros como los contenidos y mensajes de WhatsApp, los correos electrónicos de Gmail, Facebook o Telegram

infobae.com

Aunque Pegasus ha sido noticia por supuestamente espiar a algunos políticos en Europa, esto no es nada nuevo. Un verdadero escándalo ha estallado cuando 17 medios de comunicación internacionales descubrieron que el software se usaba para monitorear 37 teléfonos inteligentes pertenecientes a activistas de derechos humanos y periodistas.

En julio de 2021, una iniciativa de investigación llamada Proyecto Pegasus, junto con un análisis en profundidad realizado por el grupo de derechos humanos Amnistía Internacional, descubrió que Pegasus se había utilizado a gran escala contra objetivos de alto perfil alrededor de todo el mundo.

Según la BBC, más de 1.000 personas en más de 50 países podrían haberse visto afectadas por Pegasus. Y gracias a Kim Zatter vía Twitter, se puede conocer que hay una lista de alrededor de 50.000 números de teléfono que se cree que son de interés para los clientes de NSO Group que se ha filtrado a los medios.

Lista de aproximadamente 50.000 números telefónicos que se cree que son de interés para los clientes de la empresa NSO Group. (foto: Twitter/@KimZetter)Lista de aproximadamente 50.000 números telefónicos que se cree que son de interés para los clientes de la empresa NSO Group. (foto: Twitter/@KimZetter)

Cómo funciona Pegasus y en qué afecta a los usuarios de iOS

Pegasus es un software espía (spyware) para iOS, el sistema operativo del iPhonediseñado y desarrollado por una empresa de seguridad privada israelí llamada NSO Group. Un desarrollo que, en principio, solo se ofrece a los gobiernos, fuerzas y cuerpos de seguridad del Estado. Existe una versión para Android, pero el método de ataque es diferente.

Lo que lo hace tan peligroso a Pegasus es que puede instalarse y ejecutarse en todos los dispositivos iOS hasta la versión 14.6, y no requiere la intervención de la víctima para su instalación y ejecución, volviéndose invisible e imposible de rastrear a simple vista. El spyware puede tomar el control del iPhone de las siguientes maneras:

– Haciendo clic en un enlace en un sitio web visto desde Safari

– Mediante el uso de cualquiera de las aplicaciones del sistema como Fotos, Notas, Apple Music o iMessage.

Pantalla azul luego de presionar un enlace en Safari que instala el spyware Pegasus en el iPhone. (foto: Kaspersky)Pantalla azul luego de presionar un enlace en Safari que instala el spyware Pegasus en el iPhone. (foto: Kaspersky)

Una vez que Pegasus toma el control del iPhone de la víctima, es invisible. Puede obtener y hurtar información de los contactos, el inventario de llamadas, los mensajes, fotos, el antecedentes de navegación, los certificados, la configuración del sistema y monitorizar aplicaciones.

Esto permite al agresor compilar mensaje de apps de correo de terceros, como los contenidos y mensajes de WhatsApp, los correos electrónicos de GmailFacebookTelegram, etc. Además, como si se tratase de una efigie de espías, puede interceptar llamadas y mensajes, hacer grabaciones de audio y obtener a toda la información del iPhone o de un teléfono Android de modo remoto.

Además, es irrastreable hasta el destino; es decir, no se puede saber con seguridad quién está atrás del malware. De hecho, esta dependencia es uno de las grandes reclamos de NSO Group, encarrilado especialmente en el florecimiento de actividades clandestinas.

Spyware Pegasus es capaz de ver y robar información en WhatsApp. (foto: Seguridad Informática)Spyware Pegasus es capaz de ver y robar información en WhatsApp. (foto: Seguridad Informática)

Métodos para detectar si un iPhone está infectado con Pegasus

Si un usuario de iPhone quiere estar tranquilo, existen algunas formas para verificar si el terminal ha sido infectado con Pegasus. Amnistía Internacional ha desarrollado una utilidad para identificar este malware denominada MVT (Mobile Verification Toolkit), cuyo código fuente está disponible en GitHub.

Lo único que debe tener en cuenta es que MVT no es un software plug and play (tecnología que permite a un dispositivo informático ser conectado a una computadora sin tener que configurarse), ni existen formas sencillas de instalarlo y ejecutarlo. Tiene que compilarse para un dispositivo específico, lo que dificulta el acceso.

Mobile Verification Toolkit. (foto: MVT)Mobile Verification Toolkit. (foto: MVT)

MTV no puede analizar el dispositivo directamente, por lo que antes de iniciar el proceso, es necesario hacer una copia de seguridad completa del sistema en la computadora; es decir, MVT en realidad verifica la copia de seguridad de iOS o Android, no el smartphone en sí.

Sin embargo, existen algunas herramientas de terceros que facilitan un poco el proceso. Las aplicación iMazing incluye la detección de Pegasus como una función gratuita. La aplicación utiliza el kit MVT. Las instrucciones y la descarga están disponibles aquí.

Share
Bitnami