jueves, 16 de julio de 2020

Así funciona Pegasus, el programa de espionaje israelí utilizado contra Torrent y otros políticos catalanes

Se trata de un spyware, un tipo de malware que recopila información de un dispositivo y después la comparte con una entidad sin el conocimiento o el consentimiento del propietario
Esta semana la ciberseguridad está en boca de todos los políticos, y no es para menos: según una investigación llevada a cabo por El País y The Guardian, el teléfono móvil del presidente del Parlament de Cataluña, Roger Torrent, habría sido objeto de espionaje entre los meses de abril y mayo de 2019 -así como el de un centenar de personalidades de la sociedad civil en todo el mundo-.

La gravedad del asunto escala cuando se explica quién está detrás, pues la herramienta utilizada para introducirse en el smartphone de Torrent fue Pegasus, un spyware o programa espía de la compañía israelí NSO Group que solo pueden comprar Gobiernos y cuerpos de seguridad del Estado.

"No consta que las fuerzas de seguridad del Estado español sean clientes de NSO", afirma El País, que por el contrario indica que la Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, "según 400 gigas de correos internos de esta empresa que afloraron tras un 'hackeo' a sus servidores en 2015".

Pegasus permite, según comparte la investigación, "escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos". Funciona incluso con mensajes y llamadas de voz cifradas.

Además, decía el Financial Times en 2019 que la empresa israelí aseguraba a sus clientes que era capaz de extraer todos los datos de una persona de las nubes de Apple, Google, Facebook, Amazon y Microsoft.

Por su parte, Torrent declara que "notaba cosas extrañas" y que se borraban sus mensajes de WhatsApp y los historiales de conversaciones. "A la gente de mi entorno no le pasaba", comenta, explicando además que en 2019 también recibió "extraños mensajes SMS".

Este malware aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos. Según la propia compañía, el ataque se inicia a través de una llamada perdida de vídeo "que no requería respuesta" en la plataforma.

Según dijo el directivo de WhatsApp, Will Cathcart, "ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con spyware".

No obstante, indican desde La Vanguardia, el software también utiliza "una vieja técnica de ingeniería social" para introducirse en los dispositivos. El usuario recibe un mensaje tipo SMS llamativo donde se le invita a seguir un enlace. Sí hace clic, Pegasus tendrá vía libre.

No hay comentarios.:

Publicar un comentario