Facebooktwitterlinkedin

Sabemos bien que mantener seguros nuestros datos online es una prioridad, pero también con cierta regularidad nos enteramos sobre algún malware que se extiende y es capaz de robar nuestros datos o incluso arrebatarnos por completo el acceso a nuestros dispositivos. Sin embargo durante los últimos días hemos oido hablar mucho sobre el ataque Pegasus, un spyware que es probable que haya sido capaz de hackear al mismo Jeff Bezos, CEO de Amazon, y cuyo alcance y magnitud se han revelado gracias a una investigación global liderada por grandes medios como The Washington Post y The Guardian, y que ha sido coordinada por Amnistía Internacional.

Así es el ataque Pegasus

A pesar de su reciente notoriedad, esta no es la primera vez que se habla sobre el ataque Pegasus: en 2016 investigadores de Lookout y Citizen Lab descubrieron «una amenaza activa que utiliza tres vulnerabilidades críticas de Zero-day para iOS, que cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple».

Esto quiere decir que cuando un usuario pulsa un enlace en su iPhone, se infecta con un malware con el que se vulneran todos los datos guardados en el dispositivo: mensajes, llamadas, correos electrónicos, aplicaciones como Facebook, WhatsApp, FaceTime o Gmail y en general cualquier dato que tengamos registrado en nuestros móviles.

Además, se puede activar remotamente tanto el micrófono como la cámara para grabar llamadas y conversaciones donde el teléfono de la víctima se encuentre presente. Los atacantes pueden también conocer la ubicación GPS de la víctima y obtener información de sus contactos.

Y si bien Apple afirma que cuenta con un parche contra el ataque Pegasus desde el lanzamiento de iOS 9.3.5, un año más tarde fue detectado Chrysaor, un spyware que básicamente es el mismo ataque Pegasus en dispositivos Android, pero con una mejora: es capaz de protegerse a sí mismo instalándose en la partición de sistema que evita el análisis de antivirus. Una vez que está protegido, el spyware es capaz de tomar capturas de pantalla y registrar las pulsaciones en el dispositivo, e incluso responder llamadas de teléfono o activar el micrófono de forma remota.

Ante esto, Google deshabilitó Chrysaor en los dispositivos infectados, notificando a los usuarios, además de crear mejoras en Google Play Protect y el verificador de aplicaciones. Pero entonces ¿el problema ha sido resuelto? Aparentemente no.

NSO, la empresa de spyware israelí detrás de Pegasus

Uno de los temas recientes más polémicos en los tabloides fue el divorcio de Jeff Bezos y MacKenzie Bezos, un evento que se desencadenó debido a la filtración masiva de datos procedentes de su móvil, y que acabaría plasmándose en una publicación de National Enquirer acerca de una infidelidad de Bezos.

Más allá del chismorreo y a pesar de que aún no se sabe con total certeza si el ataque Pegasus fue el culpable de esta filtración de información, es bastante preocupante que los hombres más ricos y poderosos en el mundo de la tecnología puedan verse afectados por una vulnerabilidad de este tamaño en su móvil. Uno de los últimos nombres ilustres en verse alcanzado por este ataque es el del presidente francés, Emmanuel Macron, cuyo número figura en la lista de más de 50.000 teléfonos potencialmente infectados por el programa Pegasus.

De hecho el investigador de Citizen Lab, Bill Marczak publicó en Twitter que los ataques «cero clics» de NSO, es decir, infecciones sin ninguna interacción por parte del usuario, funcionan en iOS 14.6, que hasta hoy es la versión más actualizada

El desarrollo de Pegasus se ha atribuido al grupo NSO, empresa israelí dedicada a desarrollar spyware, es decir, software espía que de acuerdo a la compañía se destina «para investigar terrorismo y el crimen», pero de acuerdo a la más reciente investigación del grupo Proyecto Pegasus que involucra a más de 80 periodistas, 17 organizaciones de medios en 10 países coordinados por Forbidden Stories y con el apoyo de Amnistía Internacional, ninguna de estas afirmaciones es cierta.

Según Agnés Callamard, secretaria general de Amnistía Internacional «El Proyecto Pegasus ha puesto al descubierto que el software espía de NSO es el arma preferida de los gobiernos represivos que intentan silenciar a periodistas, atacar a activistas y aplastar la disidencia, poniendo el peligro innumerables vidas. Estas revelaciones echan por tierra cualquier afirmación de NSO de que tales ataques son poco frecuentes y obedecen a un uso fraudulento de su tecnología. Aunque la empresa afirma que su software espía sólo se utiliza en investigaciones penales y de terrorismo legítimas, está claro que su tecnología facilita la comisión de abusos sistemáticos. NSO dibuja una imagen de legitimidad mientras saca provecho de violaciones de derechos humanos generalizadas.”

Y es que la organización obtuvo una lista filtrada de al menos 50.000 números de teléfono de posibles objetivos del ataque Pegasus en diferentes países incluyendo México, Arabia Saudí, Azerbaiyán, Bahrein, Hungría, India, Kazajistán, Marruecos, Ruanda y Togo, países donde se contrató el servicio de NSO, pero no se descarta su posible existencia en otros países..

Imagen: Forbidden Stories

MVT, el kit de herramientas de verificación móvil que ayuda a verificar si has sido atacado por Pegasus

Pero los investigadores de Amnistía también compartieron un conjunto de herramientas que pueden ayudar a otros a identificar si sus móviles están bajo el ataque Pegasus, y con la ventaja de que el kit funciona para detectar Pegasus tanto en dispositivos iOS como en Android.

Este sistema escanea los archivos de respaldo del iPhone o del móvil Android en busca de indicadores de haber sido afectados. La interfaz se basa en líneas de comandos, así que MVT requiere algunos conocimientos básicos de código para ser utilizado. Si quieres escanear tu móvil en busca de signos de Pegasus, debes ingresar los IOC o indicadores de compromiso de Amnistía que se encuentran en la correspondiente página de Github.

No olvides que debes descargar y utilizar la copia actualizada. Una vez que inicias el proceso, el kit escaneará el archivo de respaldo de tu móvil en busca de cualquier evidencia de compromiso, y de encontrarse lo dirá en los archivos generados.

Imagen: TechCrunch

Y como siempre, una recomendación que siempre es útil es no hacer clic en archivos dudosos, y mantener los sistemas operativos de los móviles actualizados.

 

Escribir comentario