Grupo Radio Centro

Complete News World

¿Qué es el software espía Pegasus y cómo piratea teléfonos?

P. ¿Qué es el software espía Pegasus?

Pegasus es software de piratería, o spyware, desarrollado, comercializado y autorizado a gobiernos de todo el mundo por la empresa israelí NSO Group. Tiene la capacidad de infectar miles de millones de teléfonos con sistemas operativos iOS o Android.

La primera versión de Pegasus descubrió, que fue capturada por investigadores en 2016, teléfonos infectados a través de lo que se conoce como spear-phishing: mensajes de texto o correos electrónicos que engañan a un objetivo para que haga clic en un enlace malicioso.

P. ¿Qué está haciendo?

Puede copiar los mensajes que envía o recibe, recopilar sus fotos y grabar sus llamadas. Puede filmarlo en secreto a través de la cámara de su teléfono o activar el micrófono para grabar sus conversaciones. Potencialmente, puede identificar dónde se encuentra, dónde ha estado y a quién ha conocido.

P. ¿Cómo accede a su teléfono?

Las infecciones de Pegasus se pueden alcanzar a través de los llamados ataques de «clic cero», que no requieren ninguna interacción por parte del propietario del teléfono para tener éxito. Estos a menudo explotarán las vulnerabilidades de día cero, que son fallas o errores en un sistema operativo que el fabricante del teléfono móvil aún no conoce y, por lo tanto, no ha podido corregir.

P. ¿Qué aplicaciones usa?

En 2019, WhatsApp reveló que el software de NSO se había utilizado para enviar malware a más de 1.400 teléfonos mediante la explotación de una vulnerabilidad de día cero. Simplemente haciendo una llamada de WhatsApp a un dispositivo objetivo, se podría instalar un código Pegasus malicioso en el teléfono incluso si el objetivo nunca respondió a la llamada. Más recientemente, NSO comenzó a explotar vulnerabilidades en el software iMessage de Apple, dándole acceso de puerta trasera a cientos de millones de iPhones. Apple dice que actualiza continuamente su software para prevenir tales ataques.

P. ¿Cómo está evolucionando?

El análisis forense de los teléfonos de las víctimas identificó evidencia que sugiere que la búsqueda constante de debilidades de NSO puede haberse extendido a otras aplicaciones principales. En algunos de los casos analizados por el Laboratorio de Seguridad de Amnistía Internacional con sede en Berlín, se puede observar un tráfico de red particular relacionado con las aplicaciones de fotos y música de Apple en el momento de las infecciones, lo que sugiere que NSO puede haber comenzado a explotar nuevas vulnerabilidades.

P. Si no es así, ¿cómo se instala?

Donde ni el spear phishing ni los ataques sin clic tienen éxito, Pegasus también se puede instalar en un transceptor inalámbrico ubicado cerca de un objetivo o, de acuerdo con un folleto de NSO, simplemente se puede instalar manualmente si un agente puede volar el teléfono del objetivo.

Una vez instalado en un teléfono, Pegasus puede recolectar más o menos cualquier información o extraer cualquier archivo. Los mensajes SMS, las libretas de direcciones, el historial de llamadas, los calendarios, los correos electrónicos y los historiales de navegación de Internet se pueden filtrar.

“Cuando un iPhone se ve comprometido, se hace de una manera que permite al atacante obtener los llamados privilegios de root, o privilegios administrativos, en el dispositivo”, dijo Claudio Guarnieri de Amnistía Internacional.

«Pegasus puede hacer más de lo que puede hacer el propietario de la aeronave».

P. ¿Qué dice el inventor del software espía?

Los abogados de NSO afirmaron que el informe técnico de Amnistía Internacional era una conjetura y lo describieron como «una compilación de suposiciones especulativas y sin fundamento». Sin embargo, no cuestionaron ninguno de sus hallazgos o conclusiones específicos.

NSO ha invertido un esfuerzo considerable en hacer que su software sea difícil de detectar y las infecciones de Pegasus ahora son muy difíciles de identificar. Los investigadores de seguridad sospechan que las versiones más nuevas de Pegasus solo habitan en la memoria temporal del teléfono, en lugar de en su disco duro, lo que significa que después de apagar el teléfono, prácticamente todos los rastros del software desaparecen.

Uno de los mayores desafíos que presenta Pegasus a los periodistas y defensores de los derechos humanos es el hecho de que el software explota vulnerabilidades no descubiertas, lo que significa que incluso el usuario de teléfonos móviles más consciente de la seguridad no puede evitar un ataque.

«Es una pregunta que se hace prácticamente cada vez que hacemos un análisis forense con alguien: ‘¿Qué puedo hacer para evitar que esto vuelva a suceder?'», Dijo Guarnieri. «La verdadera respuesta honesta es nada».