No es ninguna novedad que los gobiernos del mundo usan sofisticadas herramientas tecnológicas para espiar a sus propios ciudadanos. Sin embargo, un nuevo artículo del New York Times ha vuelto a traer el tema sobre la mesa y, esta vez, señalando al gobierno de México.
De acuerdo con el diario estadounidense, varios activistas y periodistas mexicanos han sido objeto de ataques por parte de un software malicioso conocido como Pegasus. Más preocupante aún es que no se trata de algo nuevo, pues es parte de una situación que ya desde hace tiempo habían destapado organizaciones como Citizen Lab y Red en Defensa de los Derechos Digitales (R3D).
Pero, ¿qué es y cómo funciona este malware?
El espía al otro lado del teléfono
Pegasus es un software desarrollado por la compañía israelí NSO Group para ayudar a que “gobiernos autorizados” puedan “combatir al crimen y el terrorismo”. Fue descubierto por primera vez en 2016, luego de que un análisis de los mensajes recibidos por el activista emiratí Ahmed Mansoor, revelara la existencia de este sofisticado programa.
El malware es capaz de obtener acceso a la información almacenada en dispositivos iOS y Android, así como de tomar control de algunas de sus funciones para monitorear la actividad del usuario y reportar a un servidor de control remoto. Y sólo hace falta un mensaje de texto para ser infectado.
La herramienta ataca por medio de mensajes SMS, con textos alarmantes que intentan convencer al receptor de dar click en un enlace, en ocasiones haciendo referencia a un familiar cercano o a un sitio de noticias falso. Al dar click en el enlace, el usuario descarga automáticamente el programa de espionaje, que se ejecuta en el dispositivo sin ningún tipo de advertencia.
Así, Pegasus puede tener acceso a información personal, como archivos, mensajes, registro de llamadas, correos electrónicos, contraseñas, historial de navegación, etc. Además puede recolectar datos de apps como iMessage, Gmail, Viber, Facebook, WhatsApp, y Skype, entre otras.
Algunos de los mensajes recibidos por activistas en México (Imagen: R3D)
En caso de que haya conversaciones cifradas en el aparato infectado, Pegasus también puede hacer capturas de pantalla y registrar las teclas presionadas (keylogging). Como si esto no fuera suficiente, el software incluso puede activar el GPS, la cámara y el micrófono del teléfono para espiar al usuario.
Pegasus: Una amenaza latente
Cuando fue descubierto, Pegasus aprovechaba varias vulnerabilidades de día cero en iOS 9, lo que le permitiría hacerle jailbreak al teléfono e instalar así el programa espía. Sin embargo, Apple no tardó en responder, y lanzó una actualización que reparaba las fallas de las que malware sacaba ventaja para espiar al dueño del dispositivo.
En el caso de Android, el programa no ejecutaba un ataque de día cero, sino que utilizaba un método conocido como Framaroot para obtener los permisos necesarios para instalar el software de vigilancia. A esta herramienta Google la llamó Chrysaor, y la relacionó directamente con Pegasus. Sin embargo, la compañía se limitó a decir que “menos de tres docenas de dispositivos” habían sido infectados y que los usuarios en cuestión ya habían sido notificados.
El problema es que a pesar de las actualizaciones, no hay ninguna garantía de que no existe ahí afuera una nueva versión del malware de NSO Group –o de alguna otra compañía– que pueda sacar provecho de alguna falla en nuestro teléfono para espiarnos impunemente.
Fuente: codigoespagueti