Logo del sitio

Google analiza el spyware Pegausus en profundidad: "Es un arma contra la que no hay defensa"

Pegasus rechaza las acusaciones sobre espionaje a periodistas y activistas.
NSO Gropup sigue rechazando las acusaciones sobre espionaje a periodistas y activistas.
20BITS

La herramienta de espionaje Pegasus de la empresa israelí NSO Group, que se viralizó a mediados de este año al descubrirse que vigilaba a activistas, periodistas y políticos de distintas partes del mundo, sigue dando de qué hablar. Ahora, Google ha analizado las técnicas que esta compañía utiliza para infectar móviles sin ser detectados.

Los investigadores de Project Zero de Google, expertos en ciberseguridad, han analizado la vulnerabilidad de iOS que NSO Group aprovechó para meter Pegasus en miles de móviles sin que sus propietarios se diesen cuenta. The Washington Post publicó que al menos 50.000 personas habían sido espiadas por esta técnica de la empresa israelí.

El informe de Project Zero es clave para entender la importancia del ciberespionaje en la actualidad. Pegasus era capaz de infectar un móvil sin ser detectado y sin necesitar la interacción con el propietario.

A través de la tecnología de espionaje de NSO Group, Project Zero asegura que se puede rivalizar con las técnicas que “antes se pensaba que eran accesibles solo para un puñado de naciones”. Según detallan los expertos en seguridad informática, este método “es un arma contra la que no hay defensa”.

Antes de que el phishing fuese más conocido entre la población, en 2016, a NSO Group le bastaba con un SMS para enviar enlaces maliciosos. Mediante ellos, los usuarios descargaban en sus dispositivos un software espía que controlaba cada movimiento o conversación.

Sin embargo, mucha gente ha aprendido con el tiempo a no descargar archivos ni clicar sobre enlaces sospechosos. Por esta razón, la compañía israelí ha tenido que mejorar su técnica para infectar los móviles sin necesidad de que el propietario realice alguna acción.

Con tan solo enviar un PDF malicioso camuflado a través de un GIF a la aplicación iMassage de Apple, el ataque de NSO al que se ha apodado ‘ForcedEntry’ se descargó en miles de dispositivos. La vulnerabilidad consistía en una herramienta de compresión empleada para procesar texto en imágenes que el software actual de Apple había heredado de los 90.

Este fallo en el sistema operativo de Apple, parece ser que terminó resolviéndose en septiembre de este año con su versión en iOS 14.8. Por lo tanto, aquellas víctimas potenciales de Pegasus que hayan actualizado sus iPhone estarán protegidos contra nuevos ataques de este tipo.

A pesar de que ya no exista ese riesgo, Apple ha demandado a NSO Group para impedir que “vuelva a perjudicar a sus usuarios”. Mientras la compañía israelí defiende que sus productos únicamente son usados para frenar el terrorismo y el crimen organizado, la demanda le está obligando a buscar nuevos compradores de su software para costear las deudas.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento