Para EntenderTecnología

Así funciona Pegasus, el malware que espía a través del celular

Un simple enlace que parezca familiar para el usuario es lo único que este malware necesita para infectar el dispositivo móvil. Estando adentro, puede tener acceso a toda la información.

19-06-2017, 4:29:14 PM
espionaje celular iphone android

Dar un solo clic en el enlace adjunto a un mensaje de texto SMS es todo lo que necesitaron hacer las víctimas del malware Pegasus para que sus teléfonos celulares con sistema operativo iOS (el que usan los iPhone) fueran hackeados y se convirtieran en una herramienta de vigilancia.

Al hacer clic, se abría el navegador Safari y el teléfono se bloqueaba de inmediato. Después de eso, no había ningún rastro del malware ni del hacker que lo utilizó; es decir, los teléfonos quedaban totalmente comprometidos, sin ninguna evidencia de que habían sido atacados.

Incluso cuando se dieron los ataques, el año pasado, la empresa que desarrolló este malware –la israelí NSO Group Technologies– dijo que no se podía determinar exactamente quién estaba detrás de los intentos de hackeo. ¿Por qué? Porque Pegasus eliminaba todo el historial de Safari, borrando cualquier indicio que sugiriera qué fue lo que había pasado.  ¿Cómo fue que Pegasus burló las medidas de seguridad impuestas por Apple en su sistema operativo? Aprovechando las vulnerabilidades del iOS, específicamente de tres fallas en fragmentos de software que se agruparon bajo el nombre de Trident.

Pegasus, en sí, no es un malware innovador, pero sí permite espiar cada acción de las víctimas, pues recopila información de su tarjeta SIM y de su red celular, de sus llamadas, mensajes, correos electrónicos, ubicación, cámara, redes sociales y listas de contactos; incluso de las contraseñas, para que este software malicioso pueda entrar a cualquier red a la que el teléfono infectado se haya conectado.

Obviamente, cuando Apple se enteró de esta vulnerabilidad, en agosto del año pasado, actualizó con urgencia su sistema operativo y reparó las fallas. Ahora, los iPhones con sistema operativo de versiones menores a 9.3.5 deben actualizarse para no ser vulnerables.

Los usuarios de Android también están expuestos

Del lado de Android también hay malware espía del tipo de Pegasus; digamos que es su hermano menor. Se ha bautizado con el nombre de Chrysaor y, al parecer, es más fácil de implementarse que Pegasus y tiene la capacidad de moverse lateralmente “dentro del teléfono” si el primer intento de instalarse falla.

En los iPhone, por ejemplo, si el día del ataque el malware no podía burlar las medidas de seguridad del dispositivo e instalarse, el ataque fallaba.

Para mantenerse a salvo de este tipo de código malicioso, Christian Castillo, especialista en seguridad informática de Check Point Software, recomienda mantener siempre actualizado el sistema operativo del teléfono, comprar o descargar aplicaciones únicamente en tiendas oficiales y nunca en el mercado negro, e instalar soluciones de seguridad en los dispositivos, como SandBlast Mobile, un agente que detecta y bloquea vulnerabilidades y aplicaciones maliciosas, independientemente del sistema operativo.

¿Qué es Chrysaor? Chrysaor es un software espía que se cree fue creado por NSO Group Technologies, firma israelí especializada en software e infraestructura para ataques dirigidos. Los analistas en ciberseguridad consideran que está relacionado con el spyware Pegasus, que fue identificado por primera vez en iOS.

A finales de 2016, meses después de que Apple arregló las vulnerabilidades que facilitaron la intrusión de Pegasus en sus teléfonos, se descubrió que algunos dispositivos Android podrían haber instalado una aplicación relacionada con Pegasus, a la que se llamó Chrysaor. Chrysaor fue instalado en muy pocos teléfonos, y algunos fueron localizados en Israel, México, Kenya, Nigeria, Tanzania y Ucrania, entre otros.

Para instalar Chrysaor, seguramente el atacante persuadió a las víctimas de la misma manera que Peguasus, a través de SMS específicamente dirigidos.

¿Es delito el espionaje en México?

Relacionadas

Comentarios