Proyecto Pegasus: lo que sabemos sobre el software espía utilizado para piratear iPhone y teléfonos Android

Según una investigación en curso de 17 medios de comunicación, varios gobiernos están utilizando Pegasus por abogados, periodistas y defensores de los derechos humanos. Pegasus consigue al espía de la empresa de vigilancia israelí NSO Group.

NSO sostiene que el software debería apuntar a criminales y terroristas, pero las filtraciones de datos de 50.000 muestran objetivos establecidos por Amnistía Internacional y Forbidden Stories, con sede en París.

La filtración revela que funcionarios del gobierno y sus familiares cercanos, periodistas, activistas de derechos humanos, rivales políticos y la esposa del periodista asesinado del Washington Post, Jamal Kashoggi, se encontraban entre los 1.000 que no cumplieron con los criterios.

Esta es una historia en constante cambio con artículos, videos y podcasts publicados por 17 organizaciones de medios que trabajan juntas para descubrir cómo se usa el espionaje en todo el mundo.

¿Qué es Pegasus?

Pegasus es un espía desarrollado por el grupo NSO israelí y utilizado por gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de teléfonos iOS y Android para monitorear todo lo que sucede en estos dispositivos.

Una vez instalado en un teléfono con vulnerabilidades en aplicaciones populares, Pegasus puede registrar datos de usuario y enviarlos al atacante. Los datos recopilados pueden incluir mensajes, fotos y correos electrónicos, grabaciones de llamadas y activación de micrófono y cámara.

Las versiones anteriores de Pegasus son de 2016, pero las versiones más nuevas son más sofisticadas en términos de la cantidad de datos que recopilan y cómo se pueden implantar en el teléfono no detectado.

¿Como funciona?

En versiones anteriores de Pegasus, las infecciones telefónicas se llevaban a cabo mediante un paquete llamado lanza de phishing, que tiene como objetivo disuadir a las personas de hacer clic en un enlace malicioso. Desde entonces, sin embargo, el software ha madurado tanto que se puede instalar en un teléfono sin que el usuario haga clic en los enlaces.

Se trata del llamado ataque de clic cero en el que el grupo NSO aprovecha las vulnerabilidades cero (errores del sistema operativo desconocidos para Apple o Google) para instalar su software en el teléfono sin la interacción del usuario.

Este vector de ataque se utilizó en 2019 cuando Pegasus hackeó 1.400 teléfonos para usuarios de WhatsApp Usando una vulnerabilidad de día cero en la aplicación.

Una vez en el teléfono, el software recibe derechos de administrador, se coloca en el corazón del sistema operativo del teléfono y comienza a monitorear al usuario a través de aplicaciones, grabadores de pantalla e incluso la cámara y el micrófono.

¿Estás en peligro?

A nivel técnico, sí. Pegasus de NSO es una técnica en constante cambio que se basa en vulnerabilidades de un día para volver a cualquier teléfono de la forma necesaria. IOS también tiene problemas porque las tecnologías utilizadas van un paso por delante de Apple.

De las aproximadamente 50.000 personas en la lista de personas objetivo filtradas a la prensa, 1.000 no cumplieron con los criterios. 65 empresarios, 189 periodistas, 85 activistas de derechos humanos y más de 600 políticos se dividieron aún más.

Pero, ¿significa esto que pronto estará en peligro? La persona promedio no es parte de una campaña de espionaje tan compleja. Sin embargo, dada la gran escalabilidad de Pegasus y su capacidad para infectar miles de millones de teléfonos, algunos pueden temer que esta sea otra forma de control gubernamental.

Publicaciones Similares