in

Cómo funciona el software espía Pegasus y cómo afecta a su teléfono

¿Cómo funciona el software espía Pegasus? ¿Está en riesgo mi teléfono?

¿Cómo funciona el software espía Pegasus? ¿Está en riesgo mi teléfono?

Crédito: Shutterstock

La mayor investigación periodística ha encontrado pruebas de que gobiernos de todo el mundo utilizan software malintencionado, incluidas denuncias de espionaje de personas destacadas.

De una lista de más 50.000 números de teléfono, los periodistas identificaron más de 1.000 personas en 50 países según se informa bajo vigilancia utilizando el software espía Pegasus. El software fue desarrollado por la empresa israelí NSO Group y vendido a clientes gubernamentales.

Entre los objetivos denunciados del software espía se encuentran periodistas, políticos, funcionarios gubernamentales, directores ejecutivos y activistas de derechos humanos.

Los informes hasta ahora aluden a un esfuerzo de vigilancia que recuerda a un Pesadilla orwelliana, en el que el software espía puede capturar pulsaciones de teclas, interceptar comunicaciones, rastrear el dispositivo y utilizar la cámara y el micrófono para espiar al usuario.

¿Cómo lo hicieron?

No hay nada particularmente complicado en cómo el software espía Pegasus infecta los teléfonos de las víctimas. El truco inicial implica un SMS o iMessage elaborado que proporciona un enlace a un sitio web. Si se hace clic, este vínculo entrega software malintencionado que compromete el dispositivo.

El objetivo es tomar el control total del sistema operativo del dispositivo móvil, ya sea mediante el enraizamiento (en dispositivos Android) o mediante el jailbreak (en dispositivos Apple iOS).

Generalmente, enraizamiento en un dispositivo Android lo hace el usuario para instalar aplicaciones y juegos de tiendas de aplicaciones no admitidas, o para volver a habilitar una funcionalidad que fue deshabilitada por el fabricante.

Del mismo modo, un fuga se puede implementar en dispositivos Apple para permitir la instalación de aplicaciones que no están disponibles en la App Store de Apple, o para desbloquear el teléfono para su uso en redes celulares alternativas. Muchos enfoques de jailbreak requieren que el teléfono esté conectado a una computadora cada vez que se enciende (lo que se conoce como «fuga de la cárcel atado«).

Tanto el enraizamiento como el jailbreak eliminan los controles de seguridad integrados en los sistemas operativos Android o iOS. Por lo general, son una combinación de cambios de configuración y un «truco» de elementos centrales del sistema operativo para ejecutar código modificado.

En el caso del software espía, una vez que se desbloquea un dispositivo, el perpetrador puede implementar más software para asegurar el acceso remoto a los datos y funciones del dispositivo. Es probable que este usuario no lo sepa por completo.

La mayoría de los informes de los medios sobre Pegasus se relacionan con el compromiso de los dispositivos Apple. El software espía también infecta los dispositivos Android, pero no es tan efectivo ya que se basa en una técnica de enraizamiento que no es 100% confiable. Cuando el intento de infección inicial falla, el software espía supuestamente solicita al usuario que otorgue los permisos pertinentes para que pueda implementarse de manera efectiva.

Pero, ¿no son los dispositivos de Apple más seguros?

Los dispositivos Apple son generalmente considerado más seguro que sus equivalentes de Android, pero ningún tipo de dispositivo es 100% seguro.

Apple aplica un alto nivel de control al código de su sistema operativo, así como a las aplicaciones que ofrece a través de su tienda de aplicaciones. Esto crea un sistema cerrado a menudo denominado «seguridad por oscuridad«. Apple también ejerce un control completo sobre cuándo se implementan las actualizaciones, que luego se adoptado por los usuarios.

Los dispositivos Apple se actualizan con frecuencia a la última versión de iOS mediante la instalación automática de parches. Esto ayuda a mejorar la seguridad y también aumenta el valor de encontrar un compromiso viable para la última versión de iOS, ya que la nueva se utilizará en una gran proporción de dispositivos a nivel mundial.

Por otro lado, los dispositivos Android se basan en conceptos de código abierto, por lo que los fabricantes de hardware pueden adaptar el sistema operativo para agregar funciones adicionales u optimizar el rendimiento. Por lo general, vemos una gran cantidad de dispositivos Android que ejecutan una variedad de versiones, lo que inevitablemente resulta en algunos dispositivos inseguros y sin parches (lo cual es ventajoso para los ciberdelincuentes).

En última instancia, ambas plataformas son vulnerables al compromiso. Los factores clave son la conveniencia y la motivación. Si bien el desarrollo de una herramienta de malware para iOS requiere una mayor inversión en tiempo, esfuerzo y dinero, tener muchos dispositivos ejecutando un entorno idéntico significa que hay una mayor probabilidad de éxito a una escala significativa.

Si bien es probable que muchos dispositivos Android sean vulnerables al compromiso, la diversidad de hardware y software hace que sea más difícil implementar una sola herramienta maliciosa para una amplia base de usuarios.

¿Cómo puedo saber si me están monitoreando?

Si bien la filtración de más de 50,000 números de teléfono presuntamente monitoreados parece mucho, es poco probable que el software espía Pegasus se haya utilizado para monitorear a alguien que no sea prominente públicamente o políticamente activo.

Está en la naturaleza misma del software espía permanecer encubierto y sin ser detectado en un dispositivo. Dicho esto, existen mecanismos para mostrar si su dispositivo se ha visto comprometido.

La forma (relativamente) fácil de determinar esto es utilizar el Kit de herramientas de verificación móvil de Amnistía Internacional (MVT). Esta herramienta puede ejecutarse en Linux o MacOS y puede examinar los archivos y la configuración de su dispositivo móvil analizando una copia de seguridad tomada del teléfono.

Si bien el análisis no confirmará ni refutará si un dispositivo está comprometido, detecta «indicadores de compromiso«que puede proporcionar evidencia de infección.

En particular, la herramienta puede detectar la presencia de software (procesos) que se ejecutan en el dispositivo, así como una variedad de dominios utilizado como parte de la infraestructura global que soporta una red de software espía.

¿Qué puedo hacer para estar mejor protegido?

Aunque es poco probable que la mayoría de las personas sean el objetivo de este tipo de ataque, todavía hay pasos simples que puede seguir para minimizar su exposición potencial, no solo a Pegasus sino también a otros ataques maliciosos.

  1. Solo abra enlaces de fuentes y contactos conocidos y confiables cuando use su dispositivo. Pegasus se implementa en dispositivos Apple a través de un enlace de iMessage. Y esta es la misma técnica utilizada por muchos ciberdelincuentes tanto para la distribución de malware como para las estafas menos técnicas. El mismo consejo se aplica a los enlaces enviados por correo electrónico u otras aplicaciones de mensajería.
  2. Asegúrese de que su dispositivo esté actualizado con los parches y actualizaciones relevantes. Si bien tener una versión estandarizada de un sistema operativo crea una base estable para que los atacantes apunten, sigue siendo su mejor defensa.
  3. Si usa Android, no confíe en las notificaciones de las nuevas versiones del sistema operativo. Busque la última versión usted mismo, como fabricante de su dispositivo puede que no esté proporcionando actualizaciones.
  4. Aunque pueda parecer obvio, debe limitar el acceso físico a su teléfono. Para ello, habilite el bloqueo con alfiler, dedo o rostro en el dispositivo. El Sitio web del Comisionado de eSafety tiene una variedad de videos que explican cómo configurar su dispositivo de forma segura.
  5. Evite los servicios WiFi públicos y gratuitos (incluidos los hoteles), especialmente al acceder a información sensible. El uso de una VPN es una buena solución cuando necesita utilizar dichas redes.
  6. Cifre los datos de su dispositivo y habilitar funciones de borrado remoto donde esté disponible. Si pierde o le roban su dispositivo, tendrá la seguridad de que sus datos pueden permanecer seguros.

Software espía Pegasus: ¿cómo funciona?


Proporcionado por The Conversation


Este artículo se vuelve a publicar desde La conversación bajo una licencia Creative Commons. Leer el artículo original.La conversación

Citación: Cómo funciona el software espía Pegasus y cómo afecta su teléfono (21 de julio de 2021), consultado el 21 de julio de 2021 en https://techxplore.com/news/2021-07-pegasus-spyware-affects.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Gen Pct Elcli Loc Gd 1

Impacto de Genshin – guía de ubicaciones de Inazuma Electroculi

Genshin Impact Inazuma Archon Quest Guide Acto I El Dios Inamovible Y La Hazaña Eterna Eutimia

Impacto de Genshin – Guía de misiones de Inazuma Archon (Acto I)