NOTICIAS

Descripción de la publicación.

bit

2021-07-21 2 min read

¿Qué es Pegasus y cómo funciona?

Hay un detalle llamativo en toda esta historia: en octubre de 2012, el estado de Israel catalogó oficialmente a Pegasus como un arma, con lo que se arrogó la autoridad para decidir a quién podía vendérsela NSO y en qué condiciones. Finalmente autorizó su venta, pero solo a los gobiernos que Israel le autorizase, en ningún caso a empresas privadas. Esa es precisamente la condición a la que se agarró en 2020 el Govern de Torra para acusar al CNI de estar tras el espionaje a Torrent, después de que se descubriese que varios políticos catalanes habían recibido el ataque de este espía.

 

Pegasus puede llegar al teléfono móvil de sus víctimas mediante dos vías:

Videollamada de WhatsApp. A raíz del fallo de seguridad detectado en 2019, el 'software' puede instalarse en el móvil a través de una videollamada. Lo más alarmante es que ni siquiera hace falta que la víctima la responda: una videollamada 'perdida' es suficiente para contagiar el teléfono. Según Citizen Lab, esa fue la forma empleada por NSO Group para entrar en el móvil de Roger Torrent y se cree que algo así también llevó al 'hackeo' a Bezos.

SMS con enlace malicioso. El 'software' también puede llegar a través de un SMS iMessage y otras 'apps' similares. La víctima recibirá un mensaje de texto incitándole a pinchar en un enlace. Si lo hace, automáticamente Pegasus se instalará en su teléfono.

Una vez instalado, el poder de Pegasus es casi infinito. Según un informe de Citizen Lab al que accedió 'El País', este 'software' puede escuchar las llamadas de teléfono, acceder a su historial de navegación, activar la cámara y el micrófono o acceder de manera impune a todo el contenido de conversaciones en aplicaciones como Gmail, Facebook, WhatsApp, Telegram y Skype. También, según el 'Financial Times', puede acceder a los datos de la nube del usuario e incluso suplantar su identidad a la hora de acceder al correo electrónico. Se trata, en definitiva, de un control total sobre el dispositivo, que quedará a merced de los ciberespías sin que la víctima llegue siquiera a percatarse de lo que está pasando.

 

En cuanto a la forma de operar de la empresa, la nueva investigación no ha podido averiguar el proceso exacto, pero gracias a la lista de los 50.000 números supuestamente asociados a personalidades señaladas, y los 37 dispositivos móviles que han podido analizar en detalle, han podido averiguar, explican en The Washington Post, que muchos muestran una estrecha correlación entre las marcas de tiempo asociadas con un número en la lista y el inicio de los intentos de vigilancia. En algunos casos tan breves como unos pocos segundos.

Por G.C.

19/07/2021 - 11:23 Actualizado: 20/07/2021 - 00:13


DIRECCION

C/REMIENDOS, 8 - LOCAL
45128 MENASALBAS - ESPAÑA (SPAIN)

Contacto

Telefono:  925 40 72 59
bit@informaticabit.com

empresas@informaticabit.com

Suscríbete a nuestra Newsletter

Diseñada por BIT INFORMATICA - GRUPO BINARY DIGIT SL @ 2021

622 74 43 82