Es el nombre de quizás el software espía más poderoso jamás desarrollado, ciertamente por una empresa privada. Una vez que haya llegado a su teléfono, sin que usted se dé cuenta, puede convertirlo en un dispositivo de vigilancia las 24 horas. Puede copiar los mensajes que envía o recibe, recopilar sus fotos y grabar sus llamadas. Podría filmarlo en secreto a través de la cámara de su teléfono o activar el micrófono para grabar sus conversaciones. Potencialmente, puede señalar dónde se encuentra, dónde ha estado y a quién ha conocido. Pegasus es el software de piratería (o spyware) que la empresa israelí NSO Group desarrolla, comercializa y licencia a gobiernos de todo el mundo. Tiene la capacidad de infectar miles de millones de teléfonos con sistemas operativos iOS o Android. La primera versión de Pegasus descubierta, que fue capturada por investigadores en 2016, infectaba teléfonos a través de lo que se llama spear-phishing: mensajes de texto o correos electrónicos que engañan a un objetivo para que haga clic en un enlace malicioso. Desde entonces, sin embargo, las capacidades de ataque de NSO se han vuelto más avanzadas. Las infecciones por Pegasus se pueden lograr mediante los llamados ataques de "clic cero", que no requieren ninguna interacción del propietario del teléfono para tener éxito. Estos a menudo explotarán las vulnerabilidades de "día cero", que son fallas o errores en un sistema operativo que el fabricante del teléfono móvil aún no conoce y, por lo tanto, no ha podido corregir. En 2019, WhatsApp reveló que el software de NSO se había utilizado para enviar malware a más de 1.400 teléfonos mediante la explotación de una vulnerabilidad de día cero. Simplemente haciendo una llamada de WhatsApp a un dispositivo objetivo, se podría instalar un código Pegasus malicioso en el teléfono, incluso si el objetivo nunca respondió a la llamada. Más recientemente, NSO ha comenzado a explotar vulnerabilidades en el software iMessage de Apple, dándole acceso de puerta trasera a cientos de millones de iPhones. Apple dice que actualiza continuamente su software para prevenir tales ataques. La comprensión técnica de Pegasus y cómo encontrar las evidencias que deja en un teléfono después de una infección exitosa se ha mejorado gracias a la investigación realizada por Claudio Guarnieri, que dirige el Laboratorio de Seguridad de Amnistía Internacional con sede en Berlín. "Las cosas se están volviendo mucho más complicadas para que los objetivos lo noten", dijo Guarnieri, quien explicó que los clientes de NSO habían abandonado en gran medida los mensajes SMS sospechosos por ataques más sutiles de cero clic. Para empresas como NSO, explotar software que está instalado en dispositivos por defecto, como iMessage, o muy utilizado, como WhatsApp, resulta especialmente atractivo, porque aumenta drásticamente la cantidad de teléfonos móviles que Pegasus puede atacar con éxito. Como socio técnico del proyecto Pegasus, un consorcio internacional de organizaciones de medios que incluye a The Guardian, el laboratorio de Amnistía ha descubierto rastros de ataques exitosos de clientes de Pegasus en iPhones con versiones actualizadas del iOS de Apple. Los ataques se llevaron a cabo en julio de 2021. El análisis forense de los teléfonos de las víctimas también ha identificado evidencia que sugiere que la búsqueda constante de NSO de debilidades puede haberse expandido a otras aplicaciones comunes. En algunos de los casos analizados por Guarnieri y su equipo, se puede ver un tráfico de red peculiar relacionado con las aplicaciones Fotos y Música de Apple en el momento de las infecciones, lo que sugiere que NSO puede haber comenzado a aprovechar nuevas vulnerabilidades. Cuando ni el spear-phishing ni los ataques zero-click tienen éxito, Pegasus también se puede instalar en un transceptor inalámbrico ubicado cerca de un objetivo o, según un folleto de NSO, simplemente se instala manualmente si un agente puede robar el teléfono del objetivo. Una vez instalado en un teléfono, Pegasus puede recolectar más o menos cualquier información o extraer cualquier archivo. Los mensajes SMS, las libretas de direcciones, el historial de llamadas, los calendarios, los correos electrónicos y los historiales de navegación de Internet se pueden filtrar. "Cuando un iPhone se ve comprometido, se hace de tal manera que permite al atacante obtener los llamados privilegios de root, o privilegios administrativos, en el dispositivo", dijo Guarnieri. "Pegasus puede hacer más de lo que puede hacer el propietario del dispositivo". Los abogados de NSO afirmaron que el informe técnico de Amnistía Internacional era una conjetura y lo describieron como "una compilación de suposiciones especulativas y sin fundamento". Sin embargo, no cuestionaron ninguno de sus hallazgos o conclusiones específicos. NSO ha invertido un esfuerzo sustancial para hacer que su software sea difícil de detectar y las infecciones de Pegasus ahora son muy difíciles de identificar. Los investigadores de seguridad sospechan que las versiones más recientes de Pegasus solo habitan la memoria temporal del teléfono, en lugar de su disco duro, lo que significa que una vez que el teléfono se apaga, prácticamente todo rastro del software desaparece. Uno de los desafíos más importantes que presenta Pegasus a los periodistas y defensores de los derechos humanos es el hecho de que el software explota vulnerabilidades no descubiertas, lo que significa que incluso el usuario de teléfonos móviles más consciente de la seguridad no puede evitar un ataque. “Esta es una pregunta que me hacen prácticamente cada vez que hacemos análisis forenses con alguien: '¿Qué puedo hacer para evitar que esto vuelva a suceder?'”, Dijo Guarnieri. "La verdadera respuesta honesta es nada". FUENTE : The Guardian