Cómo detectar Pegasus en iOS y Android - Averigua si tu móvil está infectado con el software espía

Los antivirus no pueden detectar el software espía Pegasus pero te contamos cómo usar la utilidad MVT - Mobile Verification Toolkit en un smartphone Android e iOS

by Janeth Kent Date: 09-05-2022 spyware pegasus nso nsa worm virus whatsapp


Pegasus es una solución estilo spyware de vigilancia de inteligencia diseñada para ayudar a los gobiernos a combatir el terrorismo y la delincuencia, según NSO Group, una agencia tecnológica con sede en Israel que ha creado este software.
Sin embargo, cuando cae en las manos equivocadas, Pegasus no es más que un programa espía que extrae información personal altamente sensible de los dispositivos móviles de las personas a las que va dirigido.
La razón por la que el software recibió el nombre de una criatura de la mitología griega radica en su capacidad para instalarse de forma remota, literalmente, en el aire. Esta última es la característica distintiva de Pegasus, ya que la mayoría de los programas maliciosos requieren algún tipo de interacción con el usuario, como hacer clic en un enlace o en un botón.

¿Cómo funciona el programa espía Pegasus?

Pegasus es un virus de tipo Spyware que, una vez se instala en el sistema, tiene la potestad de permitir a quien lo controla activar a distancia la cámara y el micrófono del teléfono para poder grabar audio, vídeo y sacar fotos. El malware también escanea correos, mensajes y puede almacenar datos como la localización del móvil. Y todo ello de la forma más simple, ya que la manera de entrar en tu móvil es simplemente haciéndote una llamada.

Y aquí viene lo peor: No tienes por qué contestarla, simplemente al recibirla, como han confirmado expertos de seguridad y la propia WhatsApp. En 2019 conocimos de lo que Pegasus era capaz explotando una vulnerabilidad de WhatsApp, que salió a la luz cuando un abogado inglés especializado en derechos humanos fue atacado por Pegasus. El spyware aprovecha esa debilidad de la app y la usa en su favor. El ataque en sí fue bloqueado por WhatsApp, pero se desconoce la cantidad de móviles que fueron hackeados por culpa del exploit en aquel ataque, que en 48 horas se extendió y fue tan potencialmente peligroso como para lanzar una alerta global.

Instalación remota

Este método de inyección de Pegasus requiere el número de teléfono o el correo electrónico de la persona objetivo; sin embargo, no se necesita ninguna actividad del usuario, o una actividad mínima, para iniciar la instalación. Esta última puede llevarse a cabo a través de:

Over-the-Air (OTA). El nombre de esta técnica es bastante metafórico, ya que alude a la similitud del modo de transmisión del spyware con el vuelo sin esfuerzo del caballo alado de la Antigua Grecia. La realización técnica exacta es un secreto comercial, pero esta característica es la que distingue a Pegasus de una serie de soluciones similares. Lo más probable es que el método de la OTA se base en vulnerabilidades de día cero y de clicks. Lo que ocurre es que el agente de la amenaza utiliza el número de teléfono o el correo electrónico de la víctima para enviar un mensaje push que activa el dispositivo para instalar Pegasus. Todo el proceso ocurre de forma encubierta con cero compromiso por parte del usuario afectado. La instalación se completa sin ninguna notificación que moleste al objetivo, dejándolo sin conocimiento de la intrusión.

Mensaje de ingeniería social. Esta técnica es bien conocida por los expertos en ciberseguridad y el público en general. Se envía un SMS o un correo electrónico cuidadosamente elaborado al objetivo. Su contenido atrae a la persona para que lo abra y haga clic en un enlace malicioso. Después de un clic exitoso, ya sea accidental o intencional, Pegasus lanzará la instalación, de nuevo, en completo silencio.

Instalación física

Pegasus también se puede instalar manualmente, y el procedimiento completo dura unos cinco minutos. Obviamente, este método es imposible sin acceso físico al teléfono del objetivo. Una vez terminada la instalación, el dispositivo puede ser vigilado de forma remota, al igual que en los casos anteriores.

¿Qué datos puede recoger Pegasus?

Pegasus es, sin duda, un software espía muy potente y altamente invasivo. Con ataques de cero clic, ya sea un iMessage sin abrir, o una llamada de FaceTime o WhatsApp sin contestar, puede penetrar en los dispositivos objetivo de la manera más subrepticia. Una vez dentro, Pegasus puede extraer instantáneamente y monitorizar en tiempo real todos los datos disponibles, tales como

  • SMS
  • Correos electrónicos
  • Chats de mensajería instantánea (incluidos los cifrados como Signal o Telegram)
  • Registros del calendario
  • Historial de navegación y favoritos guardados
  • Seguimiento de la ubicación (GPS y Cell-ID)
  • Información del dispositivo (modelo, red, conexión, nivel de batería, etc.)


Pegasus también puede pedir al dispositivo que realice una serie de otras solicitudes como:

  • Encender el GPS para el muestreo de datos y apagarlo justo después
  • Encender el micrófono y empezar a grabar (en modo inactivo)
  • Grabar llamadas
  • Recuperar archivos y carpetas
  • Tomar fotos desde las cámaras frontal y trasera (en modo inactivo, sin linterna, la calidad de la imagen se puede personalizar para una transmisión más rápida)
  • Hacer capturas de pantalla.

Gestión de datos

Todos los datos que recoge Pegasus van a parar a un búfer cifrado y bien oculto. Para enmascarar el proceso de almacenamiento temporal de datos, el búfer no consume más del 5% del almacenamiento del teléfono, un porcentaje bastante pequeño, que probablemente no levantará ninguna sospecha en el usuario. Además, una vez que los datos se transmiten con éxito al servidor, el búfer se borra.

¿Cuánto cuestan los servicios espía de Pegasus?

Las cifras dependen de las fuentes consultadas, el New York Times apunta que NSO Group fija el precio de sus herramientas de vigilancia en función del número de objetivos, empezando por una tarifa plana de instalación de 500.000 dólares. Para espiar a 10 usuarios de iPhone, NSO cobra a las agencias gubernamentales 650.000 dólares; 650.000 dólares por 10 usuarios de Android; 500.000 dólares por cinco usuarios de BlackBerry; o 300.000 dólares por cinco usuarios de Symbian, además de la cuota de instalación, según una propuesta comercial.
Se puede pagar por más objetivos. Cien objetivos adicionales cuestan 800.000 dólares, 50 objetivos extra cuestan 500.000 dólares, 20 extra cuestan 250.000 dólares y 10 extra cuestan 150.000 dólares, según una propuesta comercial de NSO Group. A partir de entonces, hay una cuota anual de mantenimiento del sistema del 17% del precio total.
Los documentos de NSO Group dicen que es "acceso ilimitado a los dispositivos móviles de un objetivo". En resumen, dice la empresa: Puede "recopilar de forma remota y encubierta información sobre las relaciones, la ubicación, las llamadas telefónicas, los planes y las actividades de su objetivo, cuando y donde quiera que esté".

¿Cómo detectar Pegasus en tu móvil Android e iOS?

Existe una manera para saber si alguien ha usado este spyware en un smartphone de nuestra propiedad, tal y como cuentan medios como Forbes. Consiste en la utilidad llamada Mobile Verification Toolkit o MVT cuyo código fuente se encuentra disponible en GitHub. Como buen malware está diseñado para no ser detectado por los medios tradicionales. Y es que los antivirus populares no pueden detectar Pegasus, ya que este malware aprovecha vulnerabilidades de día cero que son desconocidas para los desarrolladores de sistemas operativos y aplicaciones antivirus.

Cómo y dónde descargar Mobile Verification Toolkit o MVT Utility

Es posible descargar la utilidad MVT (Mobile Verification Toolkit) compatible con Android e iOS desde aquí. El problema es que no hay soluciones estándar ya listas para la instalación rápida de la aplicación. Para poder instalar MVT es necesario realizar la compilación para un dispositivo específico y este procedimiento solo puede hacerse en un ordenador con Linux o macOS.

Cómo usar MVT Utility para detectar Pegasus

Lo que debes hacer es conectar el smartphone que creas que está infectado con Pegasus en un ordenador con uno de estos dos SO. La utilidad guarda una copia de seguridad de los datos del smartphone en el ordenador, escanea todos los datos y comprueba si el dispositivo está infectado con el software espía Pegasus, e informa al usuario si la información de su dispositivo podría verse comprometida y transferida a terceros.

¿Cómo saber si me han espiado con Pegasus?

Como hemos visto anteriormente el precio por la compra de una licencia de Pegasus es bastante elevado así que podemos decir que es improbable que Pegasus se utilice con usuarios que no esté en el punto de mira de un Gobierno, organizaciones terroristas o por algún otro motivo de peso aunque no podemos descartarlo completamente. Si eres un familiar o amigo cercano de personas que sí están dentro de la anterior categoría puedes estar preocupado por tu grado de susceptibilidad a la infección de programas espía como Pegasus. En estos casos, puedes hacer el test con la mencionada utilidad MVT y saldrás de dudas en cualquier momento.

Historia de Pegasus, el Spyware de alquiler

Pegasus estuvo implicado en 2016 en un ataque contra el activista por los derechos humanos Ahmed Mansoor; y en 2018 fue usado para atacar a 12 periodistas que investigaban un escándalo sobre el presidente de México. Según los investigadores, Pegasus ha sido usado en 45 países para perseguir a disidentes, periodistas y un amplio demográfico de civiles.

En 2018, el smartphone de Jeff Bezos fue hackeado, CEO de la todopoderosa Amazon y de medios como el Washington Post. Pero no es hasta un año y medio después cuando se conoce la información de que el terminal de Bezos fue pirateado usando un archivo malicioso oculto en un vídeo que le llegó a través de WhatsApp. El verdadero drama acaba de arrancar, y es mucho más complejo porque entra un actor inesperado: el príncipe de Arabia Saudí.

El mismo día, 22 de enero de 2020, dos expertos de la ONU en derechos humanos pidieron que se investigase si el príncipe heredero de Arabia Saudita jaqueó el teléfono de Jeff Bezos. Los relatores tuvieron acceso al análisis forense del terminal de Bezos que concluye con un grado de “confianza de media a alta” que el teléfono fue pirateado el 1 de mayo de 2018 gracias a un archivo de video MP4 enviado desde la cuenta personal de WhatsApp del príncipe heredero Mohammed bin Salman. Una técnica que hizo uso del software Pegasus, como luego los expertos de la ONU concluyeron.

Esta información sugería que el príncipe está probablemente involucrado en la vigilancia a Bezos, en un intento de “influenciar, e incluso silenciar”, las informaciones del Washington Post sobre el papel de Arabia Saudita y del propio bin Salman en el asesinato del columnista Jamal Khashoggi en la embajada saudí en Estambul. Casi nada, de repente esto ha pasado de ser una noticia típica de un hackeo a un empresario de perfil alto a una trama política digna de Homeland o 24. Pero la cosa sigue, porque “en un momento en el que Arabia Saudita supuestamente estaba investigando el asesinato de Khashoggi y enjuiciando a los responsables”, estaban “llevando a cabo clandestinamente una campaña masiva en Internet” contra Bezos y Amazon, por ser el dueño del Washington Post.

Agnes Callamard y David Kaye, los expertos de la ONU, consideraron que las circunstancias y el momento en el que ocurrió son motivos adicionales para que se siguiera investigando si el príncipe “ordenó, incitó o como mínimo conocía los planes y no hizo nada para evitar” el asesinato Khashoggi. Del mismo modo, los expertos destacaron que, de ser verdad, este caso de espionaje mediante software desarrollado y comercializado por una compañía privada y transferido a un gobierno sin control judicial de su uso es un ejemplo concreto del peligro de la venta irrestricta de ese tipo de tecnología.

“La vigilancia con instrumentos digitales debe estar sujeta al control más riguroso de autoridades judiciales y regulaciones nacionales e internacionales de control de exportaciones para que no sea fácil su abuso y así proteger a los individuos. Esto resalta la necesidad urgente de una moratoria a la venta y transferencia mundiales de tecnología privada de espionaje”, concluyeron Callamard y Kaye.

La ONU prohibe usar WhatsApp a sus empleados por Pegasus

Convertida en una de las 3 apps más usadas en el mundo, alrededor de dos mil millones de personas utilizan WhatsApp al mes, y por ello es tan apreciada entre hackers y cibercriminales: Porque tiene una capacidad para convertirse en una posible vía de infección para programas espías como Pegasus y otros software maliciosos. Si se puede hackear a alguien del perfil de Jeff Bezos, una de las principales fortunas y empresarios del mundo en la actualidad, pueden llegar a cualquiera. Por ello, la política de la Organización de las Naciones Unidas ha sido tajante: Prohibir a sus oficiales el uso de WhatsApp para comunicarse, ya que “no es compatible como mecanismo seguro”. Esto lo dijo un representante de la ONU, Farhan Haq, añadiendo que la directiva se hizo oficial entre los oficiales de la ONU en junio de 2019, hace casi tres años: “Los oficiales senior de la ONU han recibido instrucciones de que no usaran WhatsApp”.

Por descontado WhatsApp, que es propiedad de Meta (antes Facebook), respondió al baneo en la ONU señalando que “cada mensaje privado es protegido por un cifrado de extremo a extremo para ayudar a prevenir a WhatsApp u otros ver esos chats”. La tecnología empleada para la encriptación está “muy valorada por expertos de seguridad y permanece como la mejor disponible para la gente en todo el mundo”.
 

 
by Janeth Kent Date: 09-05-2022 spyware pegasus nso nsa worm virus whatsapp visitas : 266  
 
Janeth Kent

Janeth Kent

Licenciada en Bellas Artes y programadora por pasión. Cuando tengo un rato retoco fotos, edito vídeos y diseño cosas. El resto del tiempo escribo en MA-NO WEB DESIGN END DEVELOPMENT.

 
 
 

Artículos relacionados

Como recibir todas las notificaciones de tus programas en Android, tambien cuando el movil está en stand-by

No hay nada peor que coger el teléfono, encenderlo, sólo para darse cuenta de que la notificación que acabas de recibir se supone que debería haber llegado hace 10 minutos…

El tipo que hizo la ingeniería inversa de TikTok revela las cosas aterradoras que aprendió, aconseja a la gente que borre esa app

Facebook se metió en un escándalo de datos sensibles cuando hizo negocios turbios con Cambridge Analytica, Instagram confirmó un problema de seguridad exponiendo cuentas de usuarios y números de teléfono,…

Proton VPN se convierte en la primera VPN de código abierto y auditada

En una entrada de blog, ProtonVPN acaba de anunciar que está usando código fuente abierto y también ha publicado los informes de la auditoría de seguridad. Con este paso, ProtonVPN pretende…

Las Mejores Alternativas al Navegador Tor para Navegar Anónimamente

La seguridad del Proyecto Tor, el servicio más popular para navegar por la web de forma anónima, está bajo sospecha. El Proyecto Tor ha sufrido un par de agujeros de…

10 librerías para machine learning en JavaScript

JavaScript es actualmente uno de los lenguajes de programación más populares. Su principal aplicación se encuentra en las aplicaciones web, utilizándose para dar funcionalidad a las páginas web dinámicas. Otro…

Que es el Cryptolocker (Ramsonware) y como defenderse

Qué es el Cryptolocker (Ransomware)   El ransomware (también conocido como rogueware o scareware) es un software malicioso que al infectar nuestro equipo (sobretodo sistemas OS windows, aunque se conocen algunas versiones…

¿Cuál es el mejor antivirus del 2013?

Evidentemente estamos frente a una de las mayores dudas que surge a los usuarios al momento de instalar el antivirus que proteja su ordenador: ¿Cuál es el mejor antivirus?. Es…

Utilizamos cookies propias y de terceros para mejorar nuestros servicios, elaborar información estadística y analizar tus hábitos de navegación. Esto nos permite personalizar el contenido que ofrecemos y mostrarte publicidad relacionada con tus preferencias. Clicando en ‘Acepta todas’ aceptas el almacenamiento de cookies en tu dispositivo para mejorar la navegación en el sitio web, analizar el tráfico y ayudar en nuestras actividades de marketing. También puedes seleccionar ‘Sólo cookies de sistema’ para aceptar sólo las cookies necesarias para que la web funcione, o puedes seleccionar las cookies que quieres activar clicando en ‘Configuración’

Acepta todas Sólo cookies de sistema Configuración