El software espía pegasus está en la cumbre de los programas maliciosos espías que atacan a la gran mayoría de los dispositivos que existen en el mundo (ordenadores, teléfonos móviles, tablets…). Nadie está a salvo.
De hecho, según el laboratorio de seguridad, PandaLabs, más del 30% de los ordenadores del mundo están infectados por algún tipo de malware que coge la información de terceros, suplanta identidades del usuario u opera con tarjetas de crédito. Al respecto, pegasus está cima de este ejército invisible. Te contamos, contamos qué es y cuál es su peligro.
¿Qué es Pegasus y cuál es su peligro?
Pegasus es un sistema de espionaje que fue creado por la NSO Group, la startup israelí. Este software espía es capaz de acceder a tu móvil y recopilar cualquier tipo de información: documentos, descargados, ubicación por GPS, registro de llamadas, mensajes y contactos, entre otros muchos.
Además, el hacker también es capaz de activar el micrófono, la cámara o la grabadora del dispositivo y sin que el usuario sepa lo que está ocurriendo.
Cabe destacar, que existe un gran secretismo sobre el funcionamiento de Pegasus, puesto no se sabe con exactitud como acaba instalándose en nuestros móviles. Al parecer, hace el mismo recorrido que otros spywares: mediante una URL de un correo electrónico o SMS engañoso que el propio usuario pulsa. De hecho, hay quien considera que el software espía Pegasus podría instalarse incluso por otras vías más sofisticadas.
Hoy en día, resulta imposible tener una idea del alcance del espionaje con este sistema que resulta ser un arma tecnológica contra el terrorismo y el crimen organizado.
Puesto que pegasus se utiliza para obtener información relevante sobre figuras públicas, existen herramientas para que cualquier persona pueda comprobar si su móvil está infectado que las veremos a continuación, Mobile Verification Toolkit (MTV), una app de código abierto desarrollada bajo el paraguas de Amnistía Internacional.
Para saber si Pegasus y otros spywares están instalados en nuestro móvil, hay que descargarse el paquete de Python (donde está el MTV). Encontrarás instrucciones de descarga e instalación y todo lo necesario para ejecutar el escaneo de un Android.
En el caso de usuarios de Mac, hay que instalar Xcode y homebrew, en este caso los procesos de instalación son más difíciles.
Espionaje a empresarios y políticos mediante Pegasus
El caso de mayor actualidad es el de Pedro Sánchez y Margarita Robles, el Gobierno anunció el 2 de mayo que los móviles de ambos sufrieron sendas intrusiones en los meses de mayo y junio de 2021. Fueron espiados y se les robó información confidencial mediante Pegasus. Este caso de espionaje a políticos va mucho más allá de la política.
Al parecer hay un objetivo: la persecución de periodistas y activistas de los derechos humanos en todo el mundo. Ningún país está libre de espionaje con este sistema. Incluso Emmanuel Macron, presidente de Francia, fue el objetivo de varias agencias de inteligencia, pero no hubo confirmación de haber sido hackeado.
Por si fuera poco, hasta 50.000 personas ha sido objeto de Pegasus, entre los cuales está Charles Michel, director general de la Organización Mundial de la Salud (OMS) por aquel entonces, o Mohamed VI, monarca de Marruecos.
Normalmente, en esta lista suelen estar disidentes políticos, periodistas con problemas gubernamentales y activistas que interpusieron denuncias por diferentes motivos.
Otro caso curioso es el de Jezz Bezos, el dueño de Amazon, se reunió con Mohamed bin Salmán (sospechoso del asesinato de Khashoggien) en Los Ángeles. Se intercambiaron los móviles y en un mes el móvil de Bezos empezó a enviar a servidores externos una cantidad ingente de datos, archivos y aplicaciones.
Investigaciones oficiales del FBI determinan que este espionaje duró casi un año, pero no se llegó a detectar el código malicioso, se cree que todo se debe a que The Washington Post publicaba artículos escritos por Khashoggi.
Verifica si tu móvil está infectado usando Mobile Verification Toolkit
Mobile Verification Toolkit (MVT) es un software desarrollado y publicado por el Laboratorio de Seguridad de Amnistía Internacional en julio de 2021. Ofrece la posibilidad de realizar un análisis a dispositivos Android e iOS para identificar rastros de Pegasus.
Esta herramienta forense para móviles cuenta con la licencia de código abierto y su arquitectura, funcionamiento, metodología e indicadores técnicos están al detalle. Busca ayudar los investigadores de ciberseguridad y a la sociedad civil a detectar y responder a estas graves amenazas.
Cabe destacar que, para hacer uso de la herramienta, el dueño del móvil debe aceptar voluntariamente el proceso. Las cualidades de la herramienta son:
- Descifra copias de seguridad cifradas de iOS.
- Procesa y analiza los registros de las bases de datos de sistemas y aplicaciones de iOS.
- Acoge aplicaciones instaladas de dispositivos Android.
- Extrae información de diagnóstico de los dispositivos Android a través del protocolo adb.
- Compara los registros que se han extraído con una lista de indicadores maliciosos en formato STIX2.
- Genera registros JSON de los registros extraídos, y registros JSON separados de todos los rastros maliciosos detectados.
- Determina una línea de tiempo cronológica unificada de los registros extraídos, junto con una línea de tiempo de todos los rastros maliciosos detectados.
Por último, desde Amnistía explican lo siguiente: “Esta es una de las grandes dificultades para organizaciones como la nuestra»; «la casi imposibilidad de conocer quién es el atacante. Esta es una de las grandes fortalezas de Pegasus. Además, incluso la propia compañía, NSO Group, facilita a los atacantes una especie de salvaguardia que elimina la aplicación si se detecta que está siendo buscada, es decir, se autodestruye».
En Hubler analizamos e investigamos sobre las incidencias ocurridas, dándole solución, y aportamos las medidas preventivas necesarias. Contacta con nosotros.