Todo lo que es necesario para ti comprender sobre el programa espía Pegasus

Hola , otro atrayente articulo blog , aguardamos que les complazca

Síguenos por #Telegram

El programa espía Pegasus de NSO Group regresa a mostrarse en los sucesos después de que se informó que múltiples gobiernos de todo el planeta lo estuvieron usando para espiar los teléfonos capaces de activistas, políticos, cronistas y otra gente.

Nos están espiando

Una lista de probables objetivos de supervisión, que incluye más de 50.000 números de teléfono, fue filtrada y lograda por múltiples medios de comunicación a lo largo del fin de semana, avivando las intranquilidades sobre la supervisión de los gobiernos de todo el mundo.

Entonces, ¿qué es precisamente Pegasus? ¿Y quién podría ser un propósito potencial de un ataque? ¿Cómo puedes comprender si su iPhone ahora fue víctima del programa espía? Compendiamos todo lo que es necesario para ti entender sobre este programa espía.

¿Qué es Pegasus?

Pegasus es un programa espía complejo creado por la compañía israelí NSO Group, también famosa como Q Cyber ​​Technologies. Se descubrió por vez primera en iOS en 2016 en el momento en que el defensor de los derechos humanos árabe Ahmed Mansoor recibió un mensaje de artículo que prometía “misterios” sobre las cárceles en los Emiratos Árabes Unidos.

No obstante, la firma de ciberseguridad Lookout, la primera en investigar el programa espía, piensa que Pegasus existió por bastante más tiempo. “Suponemos que este programa espía estuvo en estado salvaje a lo largo de una cantidad importante de tiempo según varios de los indicadores en el código”, ha dicho el informe de Lookout en ese instante.

Una tabla de mapeo de kernel descubierta en el programa espía incluía valores que se remontaban a iOS 7, que Apple lanzó a objetivos de 2013. Y múltiples reportes, incluido uno de The New York Times, aseguran que los correos electrónicos filtrados afirman que los Emiratos Árabes Unidos estuvieron utilizando Pegasus desde 2013.

Apple, naturalmente, ha establecido actualizaciones de la plataforma móvil de Apple que corrigen las inseguridades explotadas por múltiples ediciones de Pegasus desde ese momento. No obstante, semeja que NSO Group continúa encontrando novedosas sendas hacia el firmware de Apple. Y lo realiza, asegura, para contribuir a los gobiernos a investigar el delito y batallar el terrorismo.

Pero esa no es rigurosamente la manera en que se ha usado este programa hasta la actualidad. En su informe de 2016, Lookout calificó a Pegasus como el “ataque más complejo que vimos en cualquier punto y final”. Lookout también mencionó que el programa espía se se encontraba usando para “agredir objetivos de prominente valor para múltiples propósitos, incluyendo el espionaje corporativo de prominente nivel”.

¿Cómo se distribuye Pegasus?

Lo que hace a este programa especialmente particular, y en contraste a la mayoría de los programas espía que comunmente observamos en iPhone y otros teléfonos capaces, es que emplea un ataque de “cero click”. Eso quiere decir que no necesita que el usuario del teléfono capaz instale una aplicación maliciosa o lleve a cabo click en un link malicioso. De todos modos, no necesita ninguna intervención del usuario.

En su sitio, Pegasus puede inyectarse a través de la red del teléfono capaz, así sea a través de la utilización de una torre de telefonía móvil o con ingreso a una infraestructura de red real. NSO Group demostró esto en el mes de noviembre de 2019 en el momento en que exhibió una estación transceptor de base portátil (una torre celular indecente) en la feria comercial Milipol en París.

Puesto en la parte posterior de una camioneta, el BTS se realizó pasar por una torre celular legítima, lo que obligó a los teléfonos en un cierto radio a conectarse automáticamente. Cuando se realizó la conexión, el tráfico de la torre celular podría ser detenido y manipulado, admitiendo que Pegasus se inyectara en esos gadgets.

Los iPhones también fueron una víctima a través de iMessage y el protocolo de servicio de alertas push de Apple. El programa espía puede disfrazarse como otra aplicación, una que instaló, y después transmitirse como una notificación a través de los servidores de Apple.

Por consiguiente, es increíblemente difícil eludir ser infectado por el programa espía Pegasus. Es poco lo que puede llevar a cabo, además de eludir que su dispositivo se enlace a las torres de telefonía celular, para eludir una viable interceptación. Y en el momento en que el programa llega a su dispositivo, puede ocasionar graves problemas.

¿Qué puede llevar a cabo Pegasus?

Este programa malicioso puede mandar toda clase de datos privados a los servidores de un agresor. Esto incluye contactos, sms, acontecimientos del calendario y contraseñas. Aun puede interceptar llamadas de voz en directo, dentro aquellas protegidas por encriptado de radical a radical, lo que deja que un agresor escuche todo cuanto afirmes.

Pegasus también deja que un agresor tome el control de la cámara y el micrófono de un teléfono capaz. Además, puede emplear el GPS de un teléfono capaz para seguir una meta, todo sin el saber del dueño. Está diseñado para omitir la detección por la parte de algún antivirus, además de que el agresor puede remover a Pegasus de manera recóndita si es requisito.

¿Quién está bajo riesgo?

Como se enseña en el informe de Lookout, los asaltos semejan estar liderados primordialmente a “objetivos de prominente valor” como activistas, directivos ejecutivos, cronistas, abogados y políticos. Diríase que los asaltos son organizados por los gobiernos que abonan por el programa espía, y no por nuestro Conjunto NSO.

A objetivos de 2019, se informó que cuando menos 121 personas en India, incluidos más de 40 cronistas, habían sido alcanzadas por un ataque de Pegasus. El ministro de tecnología indio, Ravi Shankar Prasad, mencionó que precisamente 1.400 personas en el mundo entero habían sido blanco de asaltos al tiempo.

Si bien posiblemente el usuario promedio sea víctima de un ataque, se considera muy improbable.

Sobre le tema, el jefe de seguridad de Apple, Ivan Krstić, ha dicho a The Washington Articulo esta semana que asaltos como estos no son una amenaza para la enorme mayoría de nuestros individuos”.

Cómo puedes resguardarte de Pegasus

Pese a ser increíblemente complejo, y en la mayoría de las situaciones solo necesita un número de teléfono para entrar al dispositivo de un propósito, el programa no es 100% efectivo. En determinados niveles falla. Eso quiere decir que puede tomar algunos pasos para contribuir a eludir ser presa de un ataque espía.

El paso más fácil que puede tomar es asegurarse de sostener actualizado su iPhone. Apple trabaja todo el tiempo para parchear cualquier puerta de inseguridad usada por Pegasus y otras amenazas. Eso quiere decir que una fácil actualización de programa podría ser bastante para impedir un ataque. Otra cosa que puede realizar es eludir la utilización del navegador Safari de Apple en el iPhone.

Según un folleto sobre Pegasus de NSO Group, “la instalación desde navegadores diferentes a los por defecto del dispositivo (y también Google chrome para gadgets basados ​​en Android) no funciona con el sistema”. En el momento en que Pegasus se encara a un navegador de otros, la instalación se pausa y se expone una página web inofensiva.

Cómo entender si tu iPhone está infectado

Advertir una infección por Pegasus solía ser prácticamente irrealizable. La mayoría de las víctimas jamás supieron que eran un fin, o que su dispositivo se encontraba infectado. Pero en este momento puede emplear una herramienta, creada por estudiosos de Amnistía En todo el mundo, que puede advertir indicios de una viable infección.

El kit de herramientas de verificación móvil (MVT) marcha en gadgets iPhone y Android, pero necesita una PC Mac o Linux para su ejecución. Acepta una secuencia de comandos que le dejan transcribir una backup de iTunes y obtener artefactos. Entonces, puede cotejarlos para advertir signos de un ataque.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar