Ir al contenido principal

Pegasus, ¡Esta es una herramienta contra el crimen organizado o espionaje selectivo!

Por: Tnlgo. Manuel Abreu Ortíz, especialista en Tecnología y Ciberseguridad

A pesar de que este Malware que afecta principalmente dispositivos móviles fue creado en 2016 por la empresa israelí NSO Group, es entre 2020 y 2021 que se ha estado hablando bastante de esta “herramienta”, principalmente dirigida a gobiernos de todo el mundo para emplearla en la lucha contra el crimen organizado, se ha desatado una inquietante lluvia de denuncias de espionaje a diferentes figuras, principalmente periodistas.

                                                           publicidad


Para conocer un poco de esta empresa, NSO Group, especialista en ciber inteligencia y seguridad informática (fundada en 2010 por Niv Carmi, OrmiLavie y Shalev Hulio), creó el Software espía PEGASUS, con la finalidad de ofrecer a los gobiernos principalmente la posibilidad de infiltrarse en el crimen organizado, tomar el control de los dispositivos electrónicos de estos, lograr captar la mayor cantidad de información de sus operaciones y concluir con la captura y desarticulación de dichas organizaciones.

Es preciso destacar que el Software tiene tanto potencial que se apodera totalmente de los dispositivos infectados, pero necesita que el usuario entre a un enlace que permite al sistema tomar control del aparato desde el cual se accede a dicho link. Esto funciona en esencia como un Spyware que es una forma de Malware que se oculta en un dispositivo, controlando toda actividad y enviando esa información a un servidor remoto, desde donde la persona que maneja la herramienta puede ver en tiempo real todo lo que se hace en el teléfono, tablet o PC infectado.  

La primera noticia internacional que se supo de la existencia de Pegasus fue el hackeo al CEO de Amazon, Jeff Bezos, de quien se alude que aceptó un video del príncipe de Arabai Saudita, logrando asíinfectar el teléfono que en ese momento tenia Jeff (un iPhone con versión de 9.3.5), donde se detectó la vulnerabilidad crítica de Zero-day para iOS, que según rumores le costó el divorcio al magnate de la tecnología, debido al poder inigualable del Spyware,que una vez logra infectar el dispositivo toma control de todas las aplicaciones instaladas, capturapulsaciones de teclas (keylogger), micrófono y cámaradel dispositivo en tiempo real.

La herramienta sigue dando de qué hablar porque hasta la fecha ninguna actualización de sistema móvil ha logrado cerrar el poder de vulnerar que tiene el Malware, incluyendo la más reciente actualización de Apple 14.6. 


Se estima que cerca de 50 mil dispositivos a nivel mundial fueron hackeados con esta Spyware. Entre ellos se menciona al presidente de Francia, Emmanuel Macron, y en su mayoría a periodistas. Según reportes de medios de inteligencia de México, de ese listado,unos 15 mil móviles pertenecen a este país,convirtiéndolo en el epicentro del ataque.

La compañía que vende la herramienta lo hace con fines positivos, pero se reserva el uso que le puedan dar los gobiernos o informáticos que se hacen de las credenciales una vez son adquiridos. Por ejemplo, en la red oscura se cobra hasta 60 mil dólares por infectar un solo dispositivo. NSO Grup ha informado que firman un acuerdo con quienes adquieren la herramienta pero no puede controlar lo que deciden hacer con ella.

En República Domincana también se ha hablado mucho de Pegasus, ya que según informan, la Procuraduría General de la República adquirió el software por unos 500 mil dólares en la gestión pasada,con la finalidad de ser utilizada contra el narcotráfico, incluso se cometa que este fue empleado en la captura de César El Abusador, uno de los narcos más buscado y poderoso de la región.

Para concluir, es importante orientarlos para que siempre tengan sus dispositivos actualizados a la última versión disponible por el fabricante; no descargar aplicaciones desconocidas; verificar a dóndetienen acceso esas aplicaciones y porque necesitan el mismo, y sobre todo, nunca aceptar enlaces  o archivos que desconozcan por ninguna vía, sea correo electrónico, redes sociales, Whatsapp o incluso Bluetooth, ni siquiera siendo de algún familiar, principalmente si esta persona no suele enviarle ese tipo de archivos o enlaces. 

También comprueben la forma en cómo le escribe, alerten si notan algo diferente y confirmen con la persona (mediante una video llamada o contacto directo) si le envió algo para que ustedes lo vean. 

En este mundo digital no sabemos quién está del otro lado de la pantalla, aunque a veces se vea todo muy familiar y conocido, al interactuar con alguien en uno de estos medios digitales tengan cuidado.

Comentarios

Entradas populares de este blog

LIDERAZGO PERSONAL PARA LA PRODUCTIVIDAD

Proactividad  Aprendizajes y conflictos motivacionales  Madurez afectiva  Gestión del tiempo personal y profesional  Trayectoria personal y profesional de un líder PROACTIVIDAD Este concepto se refiere a la actitud que tienen algunas personas para anticiparse a cualquier suceso en el futuro. Se trata de analizar, antes de actuar. La proactividad se enfoca en la vida empresarial; se puede afirmar como ejemplo, que antes de fabricar cualquier producto o dar un servicio, generalmente el empresario o líder investiga las necesidades del mercado para determinar la aceptación o posible rechazo a ese nuevo bien tangible o intangible. La proactividad debe cumplir con varios objetivos: Impulsar nuevas ideas y generar conocimientos para saber si existirán cambios en el futuro.  Investigar lo desconocido o asuntos de interés para la búsqueda de oportunidades  Fomentar la creatividad y la confianza en el líder y su equipo de trabajo.  Aportar nuevas hipótesis que den inicio a un análisis sobre los

Artículo - Ataques Cibernéticos más Comunes

Por: Ing. Arnaldo Abreu, CSFPC™, SFPC™ Tipos de Ataque Cibernético más Comunes La tabla, además de los cambios en la clasificación, muestra las tendencias identificadas para cada amenaza El interesante fenómeno de tener algunas amenazas con tendencia estable o decreciente que permanecen en la misma clasificación (es decir, Amenaza interna, Manipulación física / daño / robo / pérdida, Espionaje cibernético), se debe principalmente al hecho de que, aunque se haya estancado, se mantuvo el papel de esta amenaza en el paisaje total (a través del volumen de infecciones, incidentes identificados, infracciones atribuidas a la amenaza, etc.) En una computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ataque cibernético, o ciberataque, consiste en una seria de acciones cuyo objetivos son destruir o comprometer los sistemas informáticos de una organización. También puede te

Uber sufre un gigantesco hackeo: el atacante dice tener acceso a toda la información de la empresa

Uber  vuelve a sufrir un ciberataque  en el que habrían quedado expuestos la mayoría de sistemas informáticos y  robado informes internos que harían más vulnerable a la empresa para futuros ataques . El pirata informático responsable de este ataque habría conseguido acceder a la mayoría de sistemas internos de la empresa,  incluidos el software de seguridad, los servidores con las operaciones de transporte  y los servicios de mensajería internos. a empresa asegura estar trabajando con la policía para investigar lo sucedido, pero no da más detalles del nivel de gravedad del ataque. Mientras, el atacante afirma haber accedido como administrador a todo el sistema de Uber y  muestra en capturas ese acceso total a la empresa y sus puntos más sensibles. Acceso a todo Uber "Anuncio que soy un hacker y Uber ha sufrido una violación de datos", con este mensaje informaba el hacker a toda la empresa del hackeo a través de su canal interno en Slack. Después el pirata ha compartido captur