¿Qué es el software espía Pegasus y cómo se infiltra en los celulares? ¿Qué es el software espía Pegasus y cómo se infiltra en los celulares?
Pegasus puede infiltrase en un celular a través de ataques de cero clic. Foto compuesta: AFP

Es el nombre del que quizá es el software espía más poderoso jamás desarrollado por una empresa privada. Una vez que se ha infiltrado en tu celular, sin que te des cuenta de ello, puede convertirlo en un dispositivo de vigilancia las 24 horas. Puede copiar los mensajes que envías o recibes, obtener tus fotos y grabar tus llamadas. Puede filmarte en secreto a través de la cámara de tu celular, o activar el micrófono para grabar tus conversaciones. Puede localizar dónde te ubicas con gran exactitud, dónde has estado y con quién te has encontrado.

Pegasus es el software de espionaje (o spyware) que la empresa israelí NSO Group desarrolla, comercializa y licencia a los gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de celulares que funcionan con los sistemas operativos de iOS o Android.

La primera versión descubierta de Pegasus, que fue capturada por investigadores en 2016, infectó celulares a través de lo que se llama spear phishing: mensajes de texto o correos electrónicos que engañan al objetivo para que haga clic en un vínculo malicioso.

Sin embargo, desde entonces, las capacidades de ataque de NSO se han vuelto más avanzadas. Las infiltraciones de Pegasus se pueden lograr a través de los denominados ataques de “cero clic”, los cuales no requieren ninguna interacción por parte del dueño del celular para ser exitosos. Estos regularmente se aprovechan de  las vulnerabilidades de “día cero”, las cuales son fallas o errores en el sistema operativo que el fabricante del teléfono móvil aún no conoce y, por lo tanto, no ha podido corregir.

Lee también: Pegasus: filtración destapa el abuso global de un arma de cibervigilancia

En 2019, WhatsApp reveló que habían utilizado el software de NSO para enviar programas maliciosos a más de mil 400 celulares al aprovecharse de una vulnerabilidad de día cero. Simplemente haciendo una llamada de WhatsApp a un dispositivo objetivo, el código malicioso Pegasus podía instalarse en el celular, incluso si el blanco nunca contestaba la llamada. Más recientemente, NSO ha comenzado a aprovecharse de las vulnerabilidades del programa iMessage de Apple, dándole acceso clandestino a cientos de millones de iPhones. Apple dice que constantemente actualiza su software para prevenir dichos ataques.

El conocimiento técnico sobre Pegasus y cómo encontrar los rastros de evidencia que deja en un celular después de infiltrase de forma exitosa ha mejorado gracias a una investigación conducida por Claudio Guarnieri, quien dirige el Laboratorio de Seguridad de Amnistía Internacional con sede en Berlín.

Las cosas se están volviendo mucho más complicadas para que los objetivos lo noten”, dijo Guarnieri, quien explicó que los clientes de NSO han abandonado en mayor medida los mensajes SMS sospechosos por ataques de cero clic más sutiles.

Para empresas como NSO, aprovecharse de un software ya sea que esté instalado de forma predeterminada en los dispositivos, como iMessage, o que sea ampliamente utilizado, como WhatsApp, es especialmente atractivo, ya que aumenta enormemente el número de teléfonos móviles a los que Pegasus puede atacar con éxito.

Como socio técnico del proyecto Pegasus, un consorcio internacional de organizaciones de medios de comunicación que incluye a The Guardian, el laboratorio de Amnistía ha descubierto rastros de ataques exitosos por parte de clientes de Pegasus en iPhones que ejecutan versiones actualizadas del iOS de Apple. Los ataques se llevaron a cabo en julio de 2021.

El análisis forense de los celulares de las víctimas también identificó evidencia que sugiere que la búsqueda constante de debilidades por parte de NSO pudo haberse expandido a otras aplicaciones comunes. En algunos de los casos analizados por Guarnieri y su equipo, se puede ver una inusual de red de tráfico relacionada con la aplicaciones de fotos y música de Apple en los momentos de las infiltraciones, lo que sugiere que NSO puede haber comenzado a sacar ventaja de nuevas vulnerabilidades.

Cuando ni el spear phishing ni los ataques de cero clic tienen éxito, Pegasus también se puede instalar en un transceptor inalámbrico ubicado cerca del blanco, o, de acuerdo con un folleto de NSO, simplemente instalándolo de manera manual en caso de que un agente puede robar el celular del blanco.

Lee también: Amazon suspende servicios a NSO Group tras el escándalo de Pegasus

Una vez instalado en el celular, Pegasus puede obtener más o menos cualquier información o extraer cualquier archivo. Todos los mensajes SMS, libreta de contactos, historial de llamadas, calendarios, correos electrónicos y el historial de búsquedas en internet se pueden filtrar.

“Cuando un iPhone está comprometido, se hace de una forma que le permite al atacante obtener los denominados privilegios de usuario, o privilegios de administrador, en el dispositivo”, explicó Guarnieri. “Pegasus puede hacer mucho más de lo que puede hacer el propietario del dispositivo”.

Los abogados de NSO declararon que el informe técnico de Amnistía Internacional era una conjetura y lo describieron como “una compilación de suposiciones especulativas y sin fundamento”. Sin embargo, no cuestionaron ninguno de sus hallazgos o conclusiones específicos.

NSO ha invertido un esfuerzo significativo en lograr que su software sea difícil de detectar y las infiltraciones Pegasus ahora son muy difíciles de identificar. Los investigadores de seguridad sospechan que las versiones más recientes de Pegasus solo habitan la memoria temporal del celular, en lugar de su disco duro, lo que significa que una vez que el celular se queda sin batería se desvanece todo rastro por completo del celular.

Uno de los desafíos más relevantes que presenta Pegasus a los periodistas y defensores de los derechos humanos es el hecho de que el programa se aprovecha de las vulnerabilidades que no se han descubiertas, lo que significa que incluso el usuario de celular más consciente sobre seguridad no puede prevenir un ataque.

“Esta es una pregunta que me hacen mucho cada vez que hacemos un análisis forense para alguien: ‘¿Qué puedo hacer para que esto no suceda otra vez?’” contó Guarnieri. “La respuesta honesta es nada.

Síguenos en

Google News
Flipboard