Cómo ataca Pegasus
A pesar de su reciente notoriedad, no es la primera vez que se habla del ataque Pegasus: en 2016, investigadores de Lookout y Citizen Lab descubrieron "una amenaza activa que utiliza tres vulnerabilidades de día cero críticas para iOS, que cuando explotados, forman una cadena de ataques que trastorna incluso el sólido entorno de seguridad de Apple".
Esto significa que cuando un usuario hace clic en un enlace en su iPhone, se infecta con malware que compromete todos los datos almacenados en el dispositivo: mensajes, llamadas, correos electrónicos, aplicaciones como Facebook, WhatsApp, FaceTime o Gmail. y en general todos los datos que tenemos guardados en nuestros móviles.
Espionaje a empresarios y políticos usando Pegasus
El caso más reciente es el de Pedro Sánchez y Margarita Robles, el gobierno anunció el 2 de mayo que los celulares de ambos habían sufrido intrusiones en mayo y junio de 2021. Fueron espiados y les robaron información confidencial a través de Pegasus. Este caso de espionaje a políticos va mucho más allá de la política.
Aparentemente hay un objetivo: la persecución de periodistas y activistas de derechos humanos en todo el mundo. Ningún país está a salvo del espionaje con este sistema. Incluso Emmanuel Macron, el presidente de Francia, ha sido blanco de varias agencias de inteligencia, pero no ha habido confirmación de que haya sido pirateado.
Este no es el único software de este tipo que existe
Esto es algo que debe quedar muy claro, hay otras empresas que tienen trabajos similares en el mismo propósito o algo ligeramente diferente. Entonces, por ejemplo, hay un desarrollo para uso de computadoras creado por una compañía llamada Candiru (curiosamente, también con sede en Israel... parece que tiene Mossad allí).
¿Me pueden atacar?
Pegasus se desarrolló principalmente para evitar que los gobiernos legítimos lo usen para combatir el crimen. NSO Group, con sede en Herzliya (Tel Aviv), la compañía detrás de Pegasus, dijo que “vende sus productos con licencia y regulados por agencias de inteligencia y de aplicación de la ley. Estas herramientas esenciales se utilizan para prevenir el terrorismo y la delincuencia según las órdenes judiciales y las leyes locales de su país. Las tecnologías de NSO Group han ayudado a sus clientes a salvar miles de vidas en los últimos años."
Por tanto, los ataques se centran en altos cargos como presidentes, ministros, militares y otros cargos políticos, aunque también es cierto que otras personas en el círculo cercano a estas posiciones pueden verse afectados, como activistas, abogados y periodistas
Vulnerabilidades
Como decíamos, los sistemas operativos como iOS y Android tienen vulnerabilidades que Apple y Google parchean en base sobre el riesgo que representan para sus usuarios Ambas compañías tienen equipos dedicados a garantizar la integridad de los sistemas, también ofrecen recompensas por encontrar errores que los atacantes pueden usar para colarse (el programa de Apple aquí y el de Google aquí). Unos, de la gran cantidad de empresas involucradas en la fabricación de teléfonos móviles y el enorme interés por meterse en las entrañas de los sistemas para atacarlos y lucrarse, es imposible que todas las versiones de iOS o Android se distribuyan sin vulnerabilidades. Generalmente sin riesgo excesivo.
Las vulnerabilidades son inherentes al software, especialmente a medida que crece en volumen para alcanzar las complejidades involucradas en un sistema operativo móvil. Y ahí es donde entran empresas como NSO Group: aprovechando los errores encontrados en los teléfonos, los israelíes han desarrollado una plataforma de ataque capaz de infectar cualquier teléfono celular.
Deja una respuesta
Aquí tienes un listado de entradas que te pueden interesar.