¿Qué es el software Pegasus?

software Pegasus

El software Pegasus es un sistema de espionaje informático desarrollado por la empresa israelí NSO Group. Pegasus era capaz de acceder remotamente a los teléfonos para así extraer su información privada. Tal y como desveló Citizen Lab, Pegasus se utilizó para obtener información de líderes independentistas catalanes, de jueces y de miembros de la sociedad civil catalana: un total de 63 personas fueron objeto de espionaje mediante el spyware; también Pedro Sánchez y Margarita Robles fueron atacados. Pero ¿Qué es y cómo funciona Pegasus?

No se conoce la interfaz del software ni la manera en la que se realizan los ataques. Sí se conoce su modo de operaciones, como afirma NSO Group, Pegasus sólo necesita un número de teléfono para iniciar los ataques. Por lo que serían los clientes de Pegasus quienes introducen en las bases de datos los números de aquellas personalidades a las que buscaban robarles la información. 

Todo software conocido es más o menos vulnerable, ya que no se puede cerrar un desarrollo 100% seguro, es por ello que las empresas van subiendo parches de seguridad en las actualizaciones de los dispositivos. Aunque esto sea así, siempre se dejan puertas abiertas en la seguridad y software de Pegasus puede entrar por esas grietas que sistemas operativo como IOS o Android no cierran a tiempo.

¿Cómo funciona el software Pegasus?

El principal arma de Pegasus es la versatilidad y capacidad para aprovechar las vulnerabilidades de los teléfonos. Una vez infectados, los atacantes podían hacerse con el control a distancia de los móviles para obtener conversaciones clave a través de la mensajería, grabar las llamadas o incluso robar fotografías privadas.

Pegasus accede al móvil de diversas formas, por un lado está la versión más clásica en la que el usuario debe acceder a un enlace que se puede enviar vía SMS, WhatsApp, email, descargando un archivo … Sin embargo, se ha evolucionado de tal forma en este campo que ya no hace falta una interacción del usuario, la mayoría de los casos que se dan son a través de “ataques cero-click”

Una vez que Pegasus ha accedido al teléfono, lo que puede hacer en él sin que el usuario sea consciente es prácticamente ilimitado. Se puede controlar de forma remota activando la cámara y el micrófono del dispositivo sin necesidad de que estén en uso, así como la localización de su GPS. También permite hacerse con el contenido del smartphone accediendo a las contraseñas guardadas y entrando a las aplicaciones como WhatsApp, mensajes, emails o fotografías. 

¿Cómo ataca el software Pegasus?

El software de Pegasus funciona enviando distintos ataques a esos números de teléfono para infiltrarse en los móviles. Entre dichos ataques se encuentran:

El principal arma de Pegasus es la versatilidad y capacidad para aprovechar las vulnerabilidades de los teléfonos. Una vez infectados, los atacantes podían hacerse con el control a distancia de los móviles para obtener conversaciones clave a través de la mensajería, grabar las llamadas o incluso robar fotografías privadas.

Vulnerabilidades 

Como decíamos, sistemas operativos como iOS y Android acusan vulnerabilidades que tanto Apple como Google van corrigiendo según el riesgo que presentan para sus usuarios. Las dos empresas poseen equipos destinados a asegurar la integridad de los sistemas, también ofrecen recompensas a quienes descubren fallos que los atacantes puedan aprovechar para colarse (aquí el programa de Apple y aquí el de Google).

Pero, dado lo populares que son los teléfonos, el gran número de empresas que toman parte en la fabricación de los móviles y debido al enorme interés por entrar en las entrañas de los sistemas para así atacarlos y obtener beneficios, no existe manera de que cada versión de iOS o de Android se distribuya sin vulnerabilidades. Por lo general sin excesivo riesgo.

Las vulnerabilidades son inherentes al software, sobre todo conforme éste crece en volumen hasta alcanzar las complejidades que entraña un sistema operativo para móviles. Y aquí es donde entran empresas como NSO Group: aprovechando los fallos encontrados en los teléfonos, los israelíes desarrollaron una plataforma de ataque capaz de infectar cualquier móvil.

¿Cómo saber si tu móvil está infectado con el software Pegasus?

Existe una manera para saber si tu móvil está infectado con el software de Pegasus, mediante la aplicación Mobile Verification Toolkit o MVT cuyo código fuente se encuentra disponible en GitHub. Como buen malware está diseñado para no ser detectado por los medios tradicionales, y es que los antivirus populares no pueden detectar Pegasus, ya que este malware aprovecha vulnerabilidades que son desconocidas para los desarrolladores de sistemas operativos y aplicaciones antivirus.

El precio de una licencia de Pegasus es bastante alto, por lo que es bastante improbable que Pegasus se utilice con usuarios que no estén en el punto de mira de un Gobierno, organizaciones terroristas o por algún otro motivo de peso. Sin embargo, si eres un familiar o amigo cercano de personas que sí están dentro de la anterior categoría puedes estar preocupado por tu grado de susceptibilidad a la infección de programas espía como Pegasus. En estos casos, puedes hacer el test con la aplicación MVT para asegurarte de que tu móvil está libre de spyware.

Comparte este Post:

Posts Relacionados

Machine Learning

Historia del machine learning La historia del aprendizaje automático (machine learning) se remonta a los años 50, cuando los pioneros de la inteligencia artificial, como Alan Turing, comenzaron a explorar la idea de que las máquinas podrían aprender de los datos. En 1959, Arthur Samuel, un científico informático, acuñó el

Ver Blog »

Long short-term memory (LSTM)

Orígenes y motivación Las redes neuronales Long Short-Term Memory (LSTM) fueron propuestas por Hochreiter y Schmidhuber en 1997. La motivación detrás de su desarrollo fue resolver los problemas de gradiente desvaneciente y expediente que afectan a las redes neuronales recurrentes (RNN) tradicionales. Estas dificultades limitan la capacidad de las RNN

Ver Blog »

Logloss

Definición de logloss El Logloss ( logarithmic loss) es una métrica utilizada en aprendizaje automático para evaluar modelos de clasificación. Logloss mide la precisión de un modelo al comparar las probabilidades predichas con las clases verdaderas. Matemáticamente, se calcula sumando el logaritmo negativo de las probabilidades predichas para cada clase

Ver Blog »
¿Qué es un Desarrollador Software?

¿Qué es un desarrollador software?

¿Qué es un desarrollador de software y cómo puedes convertirte en uno? Si alguna vez te has preguntado quién está detrás de las herramientas que utilizamos a diario en nuestros dispositivos móviles, como Google para buscar información o Spotify para escuchar música, la respuesta es: los desarrolladores de software. Este

Ver Blog »

Logic description

Historia y evolución La historia y evolución de la lógica en inteligencia artificial comienza con los primeros sistemas expertos en la década de los 1960, diseñados para emular la toma de decisiones humanas. Durante los años 80 y 90, el enfoque se expandió con la incorporación de algoritmos más sofisticados

Ver Blog »

Logic Programming

Historia de la programación lógica  La historia de la programación lógica se remonta a las raíces de la lógica matemática y su aplicación en la inteligencia artificial. En 1972, Alain Colmerauer y Robert Kowalski desarrollaron Prolog, el primer lenguaje de programación lógica, en la Universidad de Marsella. Este lenguaje permitió

Ver Blog »

Déjanos tus datos, nosotros te llamamos

Déjanos tus datos y 
te enviaremos el link del white paper

Déjanos tus datos y 
te enviaremos el link de la revista

Déjanos tus datos y 
te enviaremos el link del programa