Móvil con la imagen de Pegaso

Móvil con la imagen de Pegaso Omicrono Omicrono

Software

Detectan nuevos ataques de Pegasus en teléfonos de empresarios: Apple no envió aviso en la mitad de los casos

La aplicación para iOS iVerify informa de nuevas infecciones dirigidas a móviles de empresarios en vez de políticos, como era habitual.

Más información: Por qué es tan difícil saber el origen de un ataque de Pegasus, el eficaz software espía que no deja rastro

Publicada
Actualizada

Los virus espía llevan años siendo un quebradero de cabeza en ciberseguridad. No son pocos y forman parte de los métodos de ciberataque más sofisticados y difíciles de detectar. Pegasus saltó primera línea mediática en 2022 en España con el espionaje de políticos de renombre como Pere Aragonès, presidente de la Generalitat o el presidente del Gobierno, Pedro Sánchez, además de una larga lista de afectados en todo el mundo y obligando a Apple y otras tecnológicas a reforzar su seguridad.

La alarma social que generó este spyware entonces y el gran número de infectados propició la aparición de herramientas y aplicaciones con las que hacer un primera registro doméstico de los dispositivos en busca de virus. iVerify lleva años buscando anomalías en los iPhone y un nuevo informe apunta a la democratización de esta amenaza digital. 

La aplicación para iOS de iVerify un dólar que permite a cualquiera escanear sus dispositivos en busca de señales de vulneración como Pegasus u otros spyware. En un comunicado afirman que su tecnología sigue detectando casos, 11 nuevas infecciones en diciembre de 2024, y los perfiles de las víctimas se han ampliado. Además apunta a que los mecanismos de alerta establecidos por Apple son insuficientes.

Democratización de la amenaza

Pegasus se suponía que era un tipo de software espía centrado en políticos, activistas y periodistas. La cifra de infectados crecía por todo el mundo con cada nueva investigación, pero estas ya no sería las únicas potenciales víctimas. Según explican en iVerify, "vemos señales de que la vulneración de dispositivos móviles se extiende más allá de objetivos de alto valor como políticos y activistas y, de hecho, parece afectar a un amplio sector representativo de la sociedad", afirman. 

Pegasus, software espía

Pegasus, software espía iStock / M.F. Omicrono

Se han detectado ataques contra usuarios de los sectores gubernamental, financiero, logístico e inmobiliario. Las víctimas de estas nuevas detecciones son en su mayoría ejecutivos de empresas, que tienen acceso a futuras transacciones comerciales, datos financieros y redes profesionales influyentes.

Los responsables de esta aplicación también señalan el aumento de personas que han querido utilizar su tecnología para comprobar que su equipo está libre de espías infiltrados. Desde su último informe en el mes de diciembre, 18.000 dispositivos utilizaron esta aplicación y se encontraron esas 11 nuevas detecciones de Pegasus.

"La era de dar por sentado que los iPhones y los teléfonos Android son seguros desde el primer momento ha terminado", ha dicho Rocky Cole, cofundador de iVerify, en una entrevista a WIRED

iVerify vs. Apple

Estas cifras, hacen referencia a variantes conocidas de Pegasus de 2021 a 2023. La empresa también hace hincapié en que la mitad de los casos que su aplicación ha confirmado, no recibieron notificaciones de amenaza por parte de Apple. "Estas personas no habrían sabido que sus dispositivos estaban comprometidos si no hubieran estado usando iVerify", dice el comunicado.

Apple cuenta con tecnología para detectar posibles ataques en sus teléfonos. En años anteriores envió notificaciones a los usuarios de iPhones que, a su parecer, habían sido atacados con este spyware en el conflicto de Armenia y Azerbaiyán por la región de Nagorno-Karabaj. 

No es la única medida tomada por la empresa. En 2022, tras diferentes actualizaciones en las que la empresa trató de bloquear el acceso de este espía informático a sus teléfonos, Apple presentó el modo aislamiento. Los usuarios podían activarlo en sus equipos si sospechan que podría estar infectados. De esta forma se aplican una serie de restricciones como mensajes blindados en los que se bloquean la mayoría de archivos adjuntos que no sean imágenes. También se deshabilitan prestaciones, como la previsualización de enlaces.