Qué es y cómo funciona Pegasus

Esta semana en México, el estallido de un escándalo de espionaje del gobierno a periodistas y activistas llevó a destacados defensores de derechos humanos y comunicadores a unir fuerzas para denunciar la "vigilancia sistemática" que, al parecer, se realizaba a través de el uso de un 'malware' conocido como Pegasus.

Índice
  1. ¿Cómo funciona Pegasus?
  2. ¿Cómo funciona el software Pegasus?
    1. Acciones que puedes realizar,

¿Cómo funciona Pegasus?

Este software espía puede llegar a un teléfono móvil a través de servicios de mensajería como SMS, iMessage o WhatsApp, utilizando enlaces maliciosos u otras estrategias similares. Una vez dentro del dispositivo, es capaz de extraer todo tipo de información, contactos, fotografías, llamadas realizadas, correos electrónicos, SMS, entre otros. Si eso no fuera suficiente, también puede encender su cámara o micrófono sin que la persona lo sepa.

Pegasus es tan eficiente que ni siquiera es necesario que la víctima en cuestión presione el enlace, basta con recibir el mensaje en el dispositivo para ser infectado. Sin duda, algo sumamente preocupante desde el punto de vista de la seguridad digital.

¿Cómo funciona el software Pegasus?

El arma principal de Pegasus es su versatilidad y habilidad para explotar las vulnerabilidades del teléfono. Una vez infectados, los atacantes podían tomar el control de forma remota de los teléfonos celulares para obtener conversaciones clave a través de mensajes, grabar llamadas o incluso robar fotos privadas.

Pegasus accede al móvil de varias formas, por un lado está la versión más clásica en la que el usuario debe acceder a un enlace que se puede enviar por SMS, WhatsApp, email, descargando un archivo… Sin embargo, ha evolucionado de tal forma que ya no se requiere la interacción del usuario, la mayoría de los casos que se dan son ataques sin clic. Con este nuevo sistema se eliminan las vulnerabilidades de seguridad de aplicaciones como ZOOM, llamada vía WhatsApp, FaceTime etc. se aprovechan. Con solo recibir el mensaje o la llamada, el dispositivo ya estaría infectado.

Acciones que puedes realizar,

por ejemplo:

  • Leer tus SMS
  • Acceder a tu lista de llamadas tixagb_14) Robar tus contraseñas
  • )

  • Accede a tus fotos o videos y róbalos
  • Accede a información de las apps que tienes instaladas y redes sociales, lee tus conversaciones apps de mensajería.
  • Activa el micrófono de tu terminal para que te escuche
  • Incluso te localice activando tu GPS, y mucho más

Aquí tienes un listado de entradas que te pueden interesar.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir