Ciberseguridad: cinco preguntas y respuestas sobre Pegasus

12 mayo, 2022
Foto: Robin Worrall en Unsplash.

Pegasus se ha convertido en una palabra de uso muy común en las últimas semanas. Ahora bien, ¿qué es Pegasus? ¿Cómo funciona y en qué se diferencia de otros tipos de malware? El profesor del máster universitario en Ciberseguridad y Privacidad de la UOC e investigador del grupo KISON del Internet Interdisciplinary Institute (IN3) Jordi Serra Ruiz nos responde a cinco preguntas sobre esta herramienta de espionaje. ¡Toma nota!

¿Qué es Pegasus y cómo se introduce en un dispositivo móvil?

Pegasus es un programa malicioso espía creado por la compañía israelí NSO Group. Se trata de un software que se instala en un teléfono móvil con el objetivo de obtener el control del dispositivo sin que un usuario o usuaria se entere: Pegasus trabaja de manera oculta dentro de un smartphone, sin mostrar ninguna interfaz o herramienta en la pantalla. 

Este programa malicioso puede introducirse en un dispositivo móvil a través de una vulnerabilidad informática. Es decir, cuando se lleva a cabo un ataque informático, ya sea de tipo de cero clic (el virus se introduce en el teléfono sin que el usuario tenga que hacer nada) o a través de algún enlace, en el que clicamos y descargamos Pegasus o algún software malicioso similar. 

¿Cómo funciona Pegasus?

El programa Pegasus es capaz de interactuar con el dispositivo móvil afectado para activar el micro o la cámara para grabar, navegar por las carpetas del dispositivo, leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recoger información de las aplicaciones.

Funciona como cualquier tipo de malware: una vez ha accedido a un teléfono móvil, hay una persona o centro de control que se encarga de hacer el seguimiento y enviar órdenes para activar y desactivar las distintas acciones a llevar a cabo en cada momento. Esta actividad también se puede programar y llevar a cabo de manera automática para que al final del día se envíen todas las fotografías o las conversaciones que se graben a través del micrófono del smartphone

¿Qué diferencia Pegasus de otros tipos de malware

La principal diferencia es que Pegasus es un software muy orientado y especializado en espiar a personas políticas mediante la extracción de datos o la grabación de conversaciones a través del micrófono y la cámara del móvil. Para conseguirlo, NSO Group compra nuevas vulnerabilidades de smartphones no conocidas por mucho dinero a ciberdelincuentes que se dedican a detectar estos problemas en los teléfonos móviles. Los venden a este tipo de compañías sabiendo que están muy demandados. 

Esto hace que los ataques de Pegasus no sean masivos: son ataques muy concretos a muy pocas personas y que utilizan estas vulnerabilidades muy concretas que hoy en día aún no están masivamente explotadas. Esta es precisamente la diferencia que hay entre Pegasus y otros tipos de programas maliciosos que utilizan los ciberdelincuentes que se dirigen a toda la sociedad con el objetivo de captar credenciales bancarias con el objetivo de obtener dinero, por ejemplo. 

Según dice NSO Group, únicamente vende Pegasus a los Estados porque es un programa muy caro y no quieren que sea difundido. Por este motivo el software se vende por licencias en función de los dispositivos que quieres atacar: si compras 30 licencias sólo podrás atacar a 30 dispositivos. ¿El motivo? Quieren asegurarse de que esta manera de atacar sea poco conocida, así las entidades que lo compran harán un “buen uso” del software para ellos. 

¿Hay alguna manera de detectar si Pegasus ha accedido a nuestro móvil? 

El programa está diseñado para que no deje rastro, de manera que nunca puede ser detectado en el momento de acceder a un dispositivo. Además, cuando el dispositivo se apaga o el sistema detecta que se está llevando a cabo una investigación en el teléfono móvil, Pegasus se borra de la memoria. 

Este software se detecta cuando se hace un estudio de las conexiones a la red por parte de un equipo técnico que se dedique a revisar las direcciones a las que se conecta el teléfono en concreto para saber si son páginas webs relacionadas con Pegasus o de otro tipo de malware

¿Cómo podemos protegernos de ser espiados o hackeados

Muchas veces las personas se dan cuenta de que tienen algún tipo de malware en su teléfono porque va más lento de lo normal o porque gasta más batería y muchos más datos móviles que habitualmente. Si detectamos que nuestro móvil está continuamente conectado a Internet y hacemos un buen monitoreo de la red Wi-Fi dónde está conectado, podremos detectar si existe algún tipo de programa malicioso que está usando el teléfono.

La gente que se dedica a la política tiene más posibilidades de ser espiada con Pegasus o herramientas similares, pero la sociedad en general no, ya que este tipo de espionaje es muy caro. No obstante, como usuarios o usuarias, sí que estamos más en el punto de mira de ciberdelincuentes que quieren acceder a nuestros dispositivos para detectar nuestras claves de acceso al banco o al correo electrónico con el que poder regenerar las contraseñas de otros servicios. 

Por este motivo, debemos ser muy cuidadosos con los enlaces que recibimos a través de SMS, WhatsApp o correo electrónico. Es necesario aplicar el sentido común, comprobar los enlaces que recibimos antes de clicar en ellos y desconfiar de los mensajes cortos sin direcciones correctas o con errores ortográficos. 

Y es que, sin duda, los ataques de seguridad informática sobre dispositivos personales son y serán cada vez más frecuentes. Por este motivo, la necesidad de tener buenos profesionales en el ámbito de la ciberseguridad es cada vez más relevante para empresas e instituciones nacionales e internacionales. Desde la UOC contribuimos a formar a personas expertas en tecnologías de ciberseguridad y protección de datos con el máster universitario de Ciberseguridad y Privacidad

(Visited 168 times, 1 visits today)
Autores / Autoras
Doctor en Ingeniería Informática por la UOC y profesor en la misma universidad. Además, es especialista en Ciberseguridad y hacking ético.
Comentarios
Deja un comentario