Sabias que existe un Spyware, la pieza de software espía más potente jamás desarrollada, sin duda por una empresa privada. Que una vez que se ha infiltrado en tu teléfono, sin que te des cuenta, puede convertirlo en un dispositivo de vigilancia las 24 horas.
El spyware Pegasus creado por la firma israelí NSO puede convertir cualquier celular infectado en un micrófono o cámara remota. Aquí le mostramos cómo mantenerse a salvo y saber si ha sido pirateado. Pegasus fue descubierto en el año 2016 cuando el defensor árabe de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía «secretos» sobre la tortura que ocurría en las prisiones de los Emiratos Árabes Unidos», junto con un enlace. Mansoor envió el enlace a Citizen Lab. Se realizó una investigación con la colaboración de la compañía de seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría jailbreak su teléfono en el lugar e implantado el spyware en él. El spyware Pegasus de NSO Group puede convertir cualquier teléfono inteligente infectado en un micrófono y una cámara remotos, al mismo tiempo ofreciendo al hacker, generalmente en forma de una agencia estatal de inteligencia u organismo gubernamental, acceso completo a archivos, mensajes y, por supuesto, la ubicación del usuario. Pegasus es una de una suite que se venden como parte de la industria de hackers de alquiler, es la más avanzada en su tipo, otras compañías ofrecen servicios menos costosos, por ejemplo, solo brindan servicios de geolocalización para sus clientes. Entonces, ¿cómo puedes protegerte? ¿Y cómo puede verificar si su teléfono ha sido atacado en el pasado o está infectado ahora?
La manera más sencilla de infectarse
La mayoría de los programas espía para teléfonos celulares empiezan con el envío de un mensaje a un teléfono con un mensaje malicioso. El mensaje generalmente contiene un enlace que descargará el malware en su dispositivo directamente todo sin que el propietario del teléfono lo sepa. Desde el momento de la infección, la mayoría de las herramientas de spyware siguen un procedimiento similar: una vez instalado, el spyware se pone en contacto con lo que se llama un servidor de «comando y control», que le proporciona instrucciones de forma remota. La mejor manera de mantenerse a salvo, le dirá cualquier experto en ciberseguridad, es nunca, ¡nunca! – abra cualquier enlace que se le envíe, a menos que sea un enlace que espera de alguien que conoce y en quien confía. Muchas veces, los enlaces que se le envían parecerán válidos. Puede parecer un mensaje de la oficina de correos o de Amazon. Pero no se deje engañar: a través de una simple ingeniería social y un proceso llamado «suplantación de DNS», incluso una URL de aspecto correcto puede ser una trampa. No acepte nada que no haya pedido.
Infectado sin haber hecho ningún click
Lamentablemente, mantenerse a salvo no siempre es posible. Lo que hace que Pegasus sea tan caro es su capacidad no solo para infectar potencialmente cualquier teléfono inteligente seleccionado para apuntar de forma remota, sino también para hacerlo con una infección de «clic cero». Esto significa que su teléfono puede infectarse sin que tenga que hacer clic en un enlace, por ejemplo, con una imagen enviada por WhatsApp. Los ataques de «clic cero» hacen uso de lo que se llama exploits “zero day»: fallas desconocidas en las defensas de su teléfono que permiten que estos códigos maliciosos entren en acción sin que la víctima haga nada. Por lo tanto, siempre debe asegurarse de que el sistema operativo de su teléfono esté lo más actualizado posible: a medida que se descubren nuevos exploits, apple y Google los parchan rápidamente.
Indicadores de compromiso
Grupos de expertos encuentran el spyware de NSO en los teléfonos utilizando dos métodos diferentes. Ambos implican la búsqueda de lo que se denomina «indicadores de compromiso» o IOC. Amnistía Internacional mantiene una base de datos de dominios utilizados por los clientes de NSO. La lista se actualiza constantemente a medida que se encuentran más URL, también mantiene una base de datos de los llamados vectores: mensajes enviados a las víctimas que contienen código malicioso o URLS. Pegasus a lo largo de los años actualiza la forma en la que se comunica el teléfono infectado con el servidor y la forma en que se entrega la llamada información útil. Se ha descubierto en el caso de un periodista, que se infectó con Pegasus en 2020, lo que se conoce como «inyección de paquetes». Esto significa que la infección se dio a través de la red, en forma de un comando oculto «inyectado» en el teléfono a través de lo que Amnistía describe como «dispositivos tácticos, como torres celulares intervenidas o a través de equipos especiales colocados en el operador móvil. Como los clientes de NSO son agencias estatales, pueden hacer uso fácilmente de la infraestructura móvil para infectar teléfonos. Otras buenas prácticas incluyen nunca usar Wi-Fi gratuito; nunca use redes inalámbricas desconocidas, ya que estas redes pueden ser fácilmente pirateadas e infectar su móvil. No usar VPNs también es recomendable por la misma razón.
Si tiene sospechas, tome acción de inmediato
Lo más probable es que no haya sido infectado con Pegasus. Sin embargo, si tiene motivos de preocupación o cree estar infectado, hay algunas opciones: Amnistía Internacional ofrece una herramienta útil, gratuita y de código abierto llamada Mobile Verification Toolkit que puede verificar una copia de seguridad de su dispositivo o sus registros para cualquier COI. El MVT escaneará los registros de su iPhone en busca de procesos relacionados con Pegasus o buscará en los mensajes de su Android enlaces maliciosos. La herramienta se puede descargar aquí. La mala noticia es que requiere algunos conocimientos técnicos ya que la interfaz no es amigable al usuario novato. Primero debe hacer un tipo específico de copia de seguridad de su teléfono, y luego debe descargar el programa y ejecutar el código en su computadora para que pueda escanear el archivo que creó. Ejecutar el programa requiere que descargue Python. Afortunadamente, la herramienta viene con instrucciones muy claras, e incluso aquellos no familiarizados con los códigos pueden hacer uso de ella. Además, también le permite realizar la prueba usted mismo. Un producto similar es iMazing, una plataforma de copia de seguridad para móviles que se ejecuta en su escritorio y proporciona un análisis similar a MVT de su dispositivo. No previene infecciones, pero puede revisar su teléfono en busca de IOC. Los usuarios privados también pueden comprar dichos servicios. Por ejemplo, la firma de seguridad israelí-india SafeHouse Technologies ofrece una aplicación llamada «BodyGuard» que proporciona defensas para su teléfono, por un precio económico. Ya cuenta con más de un millón de usuarios, sobre todo en la India. Cuenta con un periodo de prueba de 7 días.