¿Qué es y cómo funciona Pegasus?

¿Qué es y cómo funciona Pegasus?

Pegasus es un software espía (spyware) modular para iOS y Android.

En 2016, se descubrió una versión para iOS y más tarde se encontró también una versión para Android ligeramente diferente a la de iOS.

Uno de los principales esquemas de infección es el siguiente: la víctima recibe un mensaje SMS con un enlace, si la persona da clic, el dispositivo se infecta con el spyware.

De acuerdo con información pública, para infectar dispositivos con iOS, el spyware se aprovecha de vulnerabilidades de Día Cero presentes en el sistema.

Incluso, cuando estudiamos Pegasus para Android en 2017, el spyware fue capaz de leer los SMS y correos electrónicos de la víctima, escuchar las llamadas, tomar capturas de pantalla, grabar las pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones. También vale la pena destacar que Pegasus es un malware bastante complejo y costoso, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio se tope con él”, explicó Dmitry Galov, investigador de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

¿Qué tan comunes son estas vulnerabilidades que permiten que las personas sean espiadas?

Dmitry Galov: Vale la pena distinguir entre dos conceptos: spyware y vulnerabilidades.

Cuando estudiamos Pegasus para Android en 2017, el perpetrador podía leer los SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones”, agregó Galov.

“Estas son vulnerabilidades que el desarrollador desconoce y para las que aún no existe una solución, pero que los ciberdelincuentes pueden aprovechar para implementar una variedad de tipos de ataques, incluidos ataques dirigidos a organizaciones o personas específicas”.

TE PUEDE INTERESAR:  El Gran Colisionador de Hadrones es reactivado después de un largo mantenimiento

Tanto el software espía como las vulnerabilidades de día cero pueden ser vendidos y comprados por diversos grupos en la darknet. El precio de las vulnerabilidades puede alcanzar los US$2.5 millones de dólares; esto es lo que se ofreció en 2019 por la cadena completa de vulnerabilidades de Android.

Curiosamente, ese año, por primera vez, una vulnerabilidad de Android resultó ser más cara que una vulnerabilidad de iOS.

¿Qué deben hacer los usuarios para mantenerse protegidos?

Dmitry Galov: La mejor manera de mantenerse protegido contra estas herramientas es proporcionar la mayor cantidad de información posible sobre estos casos a los proveedores de software y seguridad relacionados.

Los desarrolladores de software corregirán las vulnerabilidades aprovechadas por los atacantes y los proveedores de seguridad tomarán medidas para detectar y proteger a los usuarios de ellas”.

Con información de López-Dóriga Digital

TE PUEDE INTERESAR:  El Gran Colisionador de Hadrones es reactivado después de un largo mantenimiento

También te puede interesar

Comments are closed.