pegaso

pegaso

Software

Qué es Pegasus y cómo funciona el software que espía los móviles de millones de ciudadanos

México o Marruecos se han servido del software espía Pegasus para controlar a periodistas, directores de empresas o activistas según ha publicado The Washington Post.

19 julio, 2021 10:52

Noticias relacionadas

Desde que Pegasus hiciera su primera aparición en 2016, este software espía se ha utilizado en innumerables ocasiones, también en políticos de España, para rastrear los teléfonos de ciudadanos de todo el mundo. Recientemente The Washington Post ha publicado que México, Marruecos y otros países espiaron a periodistas y activistas con unas 50.000 personas con este software.

Pegasus es un spyware o software espía desarrollado por la empresa israelí NSO Group que lo vende a gobiernos de todo el mundo. Dentro de su sector es uno de los más poderosos, siendo capaz de infectar miles de millones de teléfonos con sistemas operativos como iOS o Android.

Con el argumento de la lucha antiterrorista en una mano, países como México, Marruecos, Catar, Yemen, Emiratos Árabes Unidos y Baréin utilizan este software para espiar a sus ciudadanos. Estos gobiernos son los protagonistas de la última investigación llevada a cabo por Amnistía Internacional y la organización francesa sin ánimo de lucro Forbidden Stories, junto con varios medios de comunicación.

Periodistas, activistas defensores de los derechos humanos, directores de empresas e, incluso, dos mujeres cercanas al periodista saudí Jamal Khashoggi de Estambul forman parte de esa lista de 50.000 víctimas de Pegasus que ha podido recopilar The Washington Post y que la mitad -15.000- son números espiados por el gobierno de México.

Un poco de historia

Pegasus apareció en la esfera pública en 2016, cuando investigadores de Lookout y Citizen Lab alertaron de una amenaza que se aprovechaba de varias vulnerabilidades críticas de zero days en iOS. Con zero days o día cero, los expertos en ciberseguridad se refieren a vulnerabilidades o fallos en un sistema que sus desarrolladores aún no conocen y, por lo tanto, no han tenido oportunidad de corregir.

NSO Group, sin embargo, llevaba operativa desde 2010 como una empresa de desarrollo de malware para gobiernos y cuerpos de seguridad. Siempre han defendido que sus productos se utilizan para combatir el crimen y el terrorismo.

Aún así, Pegasus tiene una amplia trayectoria en la que se le ha vinculado con el espionaje político. Por ejemplo, en 2019 este software volvió a saltar a la palestra con una lista de 1.400 personas entre las que se encontraban varios políticos catalanes que habrían sido espiados por el Gobierno de España a través de una vulnerabilidad de WhatsApp. La aplicación de mensajería denunció esta irregularidad, pero la empresa NSO Group se negó a confirmar si el ejecutivo español estaba entre sus clientes.

Cómo funciona Pegasus

En un primer momento, Pegasus se valía de la técnica spear-phishing, que consiste en enviar mensajes de texto o correos electrónicos con enlaces fraudulentos para engañar al objetivo y que este se descargue por error el software espía. Una vez dentro del dispositivo, Pegasus es capaz de rastrear la ubicación de la víctima, detectar con quién ha estado, enviar y recibir mensajes, recopilar fotos, o grabar conversaciones controlando el micrófono y otros elementos de la máquina.

Pegasus nso group 2019

Pegasus nso group 2019

Al igual que los sistemas operativos a los que ataca, Pegasus ha evolucionado para contar con más vías de ataque y opciones. Si el spear-phishing no funciona y no encuentra ninguna vulnerabilidad de día cero con la que infectar el dispositivo, NSO presume de poder utilizar un transceptor inalámbrico que se coloca cerca del objetivo, aunque también se puede instalar de forma manual si un agente consigue tener a mano el móvil de la víctima.

Una de las fortalezas más importantes de Pegasus es que consigue infectar los teléfonos móviles sin que la víctima deba realizar ninguna interacción. Son los conocidos como clic cero o zero-touch que no necesitan que el ususario pinche en ningún enlace o archivo para infectar el dispositivo, y junto con el uso de los fallos del día cero, hace que el software sea mucho más complicado de detectar, un espía 24 horas activo que pasa completamente inadvertido.

No deja rastro

La pregunta más importante frente a cualquier ataque informático es siempre ¿cómo podemos evitarlo? En el caso de Pegasus la respuesta no es sencilla. Tal y como recoge The Guardian, los investigadores sospechan que este malware se esconde en la memoria temporal de los móviles, lejos del disco duro.

Esto le permite desaparecer en cuanto el terminal se apaga, no dejando casi ningún rastro para que incluso las víctimas con mayores conocimientos en ciberseguridad no puedan detectarlo.

Ante programas tan avanzados como estos, lo mejor que puede hacer cualquier usuario es mantener sus dispositivos y aplicaciones actualizados con las últimas versiones y correcciones de seguridad disponibles. Cualquier fallo que se haya descubierto y corregido recientemente se instalará en el teléfono estando así más protegido, aunque siempre habrá pequeñas brechas que softwares como estos sabrán aprovechar.

También te puede interesar...