Nacional

¿Qué es y cómo funciona Pegasus?

Pegasus es un software espía para iOS y Android; uno de los principales esquemas de infección es a través de un mensaje SMS con un enlace

Pegasus es un software espía (spyware) modular para iOS y Android.

En 2016, se descubrió una versión para iOS y más tarde se encontró también una versión para Android ligeramente diferente a la de iOS.

Uno de los principales esquemas de infección es el siguiente: la víctima recibe un mensaje SMS con un enlace, si la persona da clic, el dispositivo se infecta con el spyware.

De acuerdo con información pública, para infectar dispositivos con iOS, el spyware se aprovecha de vulnerabilidades de Día Cero presentes en el sistema.

Incluso, cuando estudiamos Pegasus para Android en 2017, el spyware fue capaz de leer los SMS y correos electrónicos de la víctima, escuchar las llamadas, tomar capturas de pantalla, grabar las pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones. También vale la pena destacar que Pegasus es un malware bastante complejo y costoso, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio se tope con él”, explicó Dmitry Galov, investigador de seguridad del Equipo Global de Investigación y Análisis de Kaspersky.

¿Qué tan comunes son estas vulnerabilidades que permiten que las personas sean espiadas?

Dmitry Galov: Vale la pena distinguir entre dos conceptos: spyware y vulnerabilidades.

Cuando estudiamos Pegasus para Android en 2017, el perpetrador podía leer los SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones”, agregó Galov.

“Estas son vulnerabilidades que el desarrollador desconoce y para las que aún no existe una solución, pero que los ciberdelincuentes pueden aprovechar para implementar una variedad de tipos de ataques, incluidos ataques dirigidos a organizaciones o personas específicas”.

Tanto el software espía como las vulnerabilidades de día cero pueden ser vendidos y comprados por diversos grupos en la darknet. El precio de las vulnerabilidades puede alcanzar los US$2.5 millones de dólares; esto es lo que se ofreció en 2019 por la cadena completa de vulnerabilidades de Android.

Curiosamente, ese año, por primera vez, una vulnerabilidad de Android resultó ser más cara que una vulnerabilidad de iOS.

¿Qué deben hacer los usuarios para mantenerse protegidos?

Dmitry Galov: La mejor manera de mantenerse protegido contra estas herramientas es proporcionar la mayor cantidad de información posible sobre estos casos a los proveedores de software y seguridad relacionados.

Los desarrolladores de software corregirán las vulnerabilidades aprovechadas por los atacantes y los proveedores de seguridad tomarán medidas para detectar y proteger a los usuarios de ellas”.

Con información de López-Dóriga Digital

 154 views

Tu opinión

Publicaciones relacionadas

¿Cuál es tu opinión?

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Recibe nuestra síntesis informativa | Whatsapp