Pegasus: El spyware israelí para hackear móviles

hacker pegasus
Comparte ese artículo

El mediático hackeo del teléfono de Jeff Bezos y otros incidentes similares muestran que los dispositivos móviles son cada vez más vulnerables a ataques informáticos. Nuestros terminales se han convertido en un claro objetivo de infección al estar equipados con diversas tecnologías, desde aplicaciones de comunicación hasta sistemas operativos, que abren las puertas a grietas de seguridad que aprovechan los ciberdelincuentes para ejecutar sus programas maliciosos más sofisticados.

El ataque informático al Iphone de Jeff Bezos, CEO de Amazon, se ejecutó tan solo con abrir un vídeo de WhatsApp aparentemente benigno en 2018 de la cuenta del príncipe heredero saudí Mohammed bin Salman. No es el único caso reciente ya que un periodista del New York Times reveló que alguien intentó hackear su teléfono enviándole un mensaje de texto árabe con un enlace a un sitio web. Más allá de estos perfiles, un elevado número de personas son atacadas a nivel mundial utilizando la aplicación WhatsApp para inyectar spyware en los teléfonos de las víctimas.

WhatsApp, propiedad de Facebook, se ha convertido en una de las principales plataformas susceptibles de ataques. Se trata de una aplicación utilizada por 1.500 millones de personas en todo el mundo, lo que lo que la convierte en una vía preferente para la acción de los cibercriminales. Por otro lado, diversos expertos informáticos han detectado varios defectos  en la plataforma de mensajería que podrían usarse para manipular chats.

Uno de los sucesos que más polémica han generado en los últimos meses ha sido la publicación en el “National Enquirer” de archivos y registros de mensajes de un romance del CEO de Amazon, Jeff Bezos. Sin pretender adentrarnos en el mundo de la prensa rosa, el consultor de seguridad contratado por Jeff Bezos ha señalado a Arabia Saudí como fuente de este ataque. “El gobierno saudí ha estado muy interesado en dañar a Jeff Bezos desde octubre pasado, cuando el Post comenzó su implacable cobertura del asesinato de Khashoggi”, ha manifestado.

Ese spyware tiene nombre, y no es otro que Pegasus.

La primera vez que se oyó hablar de Pegasus fue en agosto de 2016. Por aquel entonces, técnicos de Lookout y Citizen Lab descubrieron una “amenaza activa que utiliza tres vulnerabilidades críticas de zero-day para iOS que, cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple”. A estas tres vulnerabilidades las bautizaron como Trident y existieron hasta que Apple las parcheó en iOS 9.3.5.

Lo más llamativo que descubrieron los técnicos sobre el comportamiento de Pegasus es la capacidad para infectar un iPhone sin requerir que el dispositivo tuviese jailbreak, que es la “barrera de seguridad” impuesta por Apple en su sistema iOS para evitar que un usuario pueda instalar, modificar y cambiar cualquier cosa del sistema.

El origen de Pegasus se tribuye a la NSO Group Technologies que es una empresa tecnológica israelí dedicada a la creación de software de intrusión y vigilancia.

Tecnicos de Lookout han afirmado que es el ataque más sofisticado que han detectado hasta ahora, porque “aprovecha las ventajas de los dispositivos móviles, integrados en nuestras vidas, y la combinación de funciones solo disponibles en dispositivos móviles”, a saber la cámara, la mensajería, el GPS, la lista de contactos, etc.

Con este spyware se puede acceder a los mensajes, llamadas, correos electrónicos, registros y hasta aplicaciones como Gmail, Facebook, Skype, WhatsApp, FaceTime… Es decir, se controla toda la información y actividad que el usuario registra en el terminal.

Una vez infectado el dispositivo, Pegasus opera en segundo plano e incorpora un keylogger para interpretar los toques sobre la pantalla. Incluso es capaz de autodestruirse si lleva inactivo cierto periodo de tiempo o si la instalación no se ha llevado a cabo en el dispositivo deseado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

error: Contenido protegido por derechos de autor c) 2021 h50. Está expresamente prohibida la redistribución y la redifusión de este contenido sin su previo y expreso consentimiento.