Espionaje en la palma de tu mano

por | Jul 25, 2021

¿Solo si tienes 20 mil dólares puedes espiar una persona?, este es el precio promedio que deberías pagar por espiar a una persona utilizando el agente spyware de Pegasus, y digo promedio porque el software no es una aplicación sencilla que se descargue de un sitio y se mande el móvil, en realidad se trata de una infraestructura un tanto sofisticada que cuesta miles de dólares y que solo organizaciones principalmente de gobierno podrían adquirir a la empresa NSO Group quien comercializa esta sofisticada herramienta de vigilancia y de la cual voy a explicar como es que funciona y él porque es tan efectiva.

¿Solo si tienes 20 mil dólares puedes espiar el móvil de quien sea? , este es el precio promedio que debes pagar por espiar a una persona utilizando el agente spyware de Pegasus, y digo promedio porque el software no es una aplicación sencilla que se descargue de un sitio y se mande el móvil, en realidad se trata de una infraestructura un tanto sofisticada que cuesta miles de dólares y que solo organizaciones principalmente de gobierno podrían adquirir a la empresa NSO Group quien comercializa esta sofisticada herramienta de vigilancia y de la cual voy a explicar como es que funciona y él porque es tan efectiva. Una filtración sin precedentes de más de 50.000 números de teléfono seleccionados para vigilancia por los clientes de la empresa israelí NSO Group muestra cómo se ha abusado sistemáticamente de esta tecnología durante años. El consorcio Forbidden Stories y Amnistía Internacional tuvieron acceso a registros de números de teléfono seleccionados por clientes de NSO en más de 50 países desde 2016. Y aunque el tema “Pegasus” es un tema que se antoja para politizar, existen otros puntos de vista por el cual debemos tomarlo con mucha seriedad, y es que el tema de espionaje no solo aplica a gobierno o grandes organizaciones de ciberdelincuentes, la cruda realidad es que existen herramientas no tan sofisticadas, pero igual de efectivas que por unos cuantos dólares al mes son capaces de vigilar el móvil de cualquier persona y cuando digo cualquier persona tomo como referencia los datos de la Asociación de Internet MX que en su estudio sobre los Hábitos de los Usuarios de Internet en México 2018, Movilidad en el Usuario de Internet Mexicano de fecha julio 31 2019, que arroja el siguiente dato:

México alcanza un 71% de penetración entre la población de personas de 6 años en adelante, con 79.1 millones de usuarios conectados.

Son cifras importantes, ya que ese 71% de la población conectada es susceptible a ataques de la misma naturaleza que el proyecto pegasus y que cualquiera con pocos conocimientos pudiera inyectar una versión menos sofisticada en cualquier equipo móvil del tipo smartphone o equipo de cómputo, y ser vigilada las 24 horas del día en todas las aplicaciones de comunicación conocidas:  Llamadas telefónicas, mensajería, correos, cámaras, micrófono, etc. Este es el motivo por el cual considero importante explicar cómo es que funciona este tipo de software y en especial el PEGASUS. El agente espía de Pegasus es compatible con los sistemas operativos de teléfonos más utilizados en México y el resto del mundo: iOS y Android y aunque BlackBerry dejó el mercado hace años, este software sigue siendo compatible en diversas versiones del mismo; en la tabla podemos ver las compatibilidades tomadas de la ficha técnica ofrecida por la empresa NSO; es impórtate mencionar que el descriptivo fue tomado de una versión de hace 3 años de ahí que la actualización de versiones podría variar. Como mencionaba en un principio este tipo de software espía no se encuentra disponible para descargarlo de una página, la solución involucra infraestructura dedicada, por ello las organizaciones interesadas en su adquisición deben desplegar equipos de cómputo robustos y un centro de telecomunicaciones para espiar los equipos infectados. Infraestructura típica de la solución PEGASUS ¿Qué información recaba este spyware? Tras la instalación exitosa del agente, se monitorea y recopila una amplia gama de datos del dispositivo:

Textual: la información textual incluye mensajes de texto (SMS), correos electrónicos, calendario, registros, historial de llamadas, mensajería instantánea, lista de contactos, historial de navegación y más. La información textual suele estar estructurada y es de tamaño pequeño, por lo que es más fácil transmitir y analizar.
Audio: la información de audio incluye llamadas interceptadas, sonidos ambientales (grabación de micrófono) y otros archivos de audio grabados.
Visual: la información visual incluye instantáneas de la cámara, recuperación de fotos y capturas de pantalla.
Archivos: cada dispositivo móvil contiene cientos de archivos, algunos tienen un valor incalculable, como bases de datos, documentos, videos y más.
Ubicación: monitoreo continuo de la ubicación del dispositivo (Cell-ID y GPS).

Para ser un poco más claro lo podemos ver en la siguiente imagen que describe todo lo que se puede monitorear y obtener de un equipo infectado. Recolección de datos La instalación del software (agente) La inyección e instalación de un agente en el dispositivo es la fase más sensible e importante de operación de inteligencia realizada en el dispositivo objetivo. Cada instalación debe ser cuidadosamente planeada para asegurar que sea exitoso.
El sistema Pegasus admite varios métodos de instalaciones. La variedad de métodos de instalación responde a los diferentes escenarios operativos que son únicos para cada objetivo.
Los vectores de instalación admitidos:
Instalación remota: Un mensaje se envía de forma remota y encubierta al móvil. Este mensaje hace que el dispositivo descargue e instale el agente en el dispositivo. Durante todo el proceso de instalación, no hay cooperación ni participación del propietario del equipo. La instalación es totalmente silenciosa e invisible y no puede ser impedida por el usuario.

Mensaje de ingeniería social: El operador del sistema puede elegir enviar un mensaje de texto regular (SMS) o un correo electrónico, atrayendo al objetivo para que lo abra. Un solo clic, planeado o involuntariamente, en el enlace dará como resultado la instalación del agente oculto. La instalación es completamente oculta y, aunque el objetivo hizo clic en el enlace, no se dará cuenta de que el software está siendo instalado en su dispositivo. Tablero de monitoreo de equipos infectados Escucha de llamadas y activación de micrófono en tiempo real Geolocalización en tiempo real( tan precisa como Google Maps ) Conclusiones Podemos darnos cuenta de que el escenario es grave y de mucha preocupación, la facilidad de inyección de código y su efectividad lo hacen una solución confiable para el objetivo de espionaje y aunque sabemos de diversos medios nacionales e internacionales los precios asociados a la adquisición de PEGASUS no está a la mano de cualquier organización o persona, pero si quiero dejar en claro que existe software de la misma naturaleza los cuales pueden ser adquiridos en internet con costos desde 5 dólares al mes y una vez instalados se tiene básicamente todas las funcionalidades de Pegasus.

Por este motivo es importante tener medidas preventivas en el uso de nuestros móviles, protegerlo con el mejor antimalware que es el sentido común , no dar clic en enlaces poco fiables, no hacer caso a mensajes de cadenas, no atender correos phishing, no aceptar y descargar adjuntos que provengan de correos o mensajería móviles y estar atentos a llamadas fraudulentas que nos obligue a proporcionar información o instalar aplicaciones espías. Para leer diversos artículos internacionales sobre Pegasus: https://forbiddenstories.org/

Loading

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)

Más artículos

¿Tu huella como aliado en la ciberseguridad?

¿Tu huella como aliado en la ciberseguridad?

En una época en la que las filtraciones de datos y los ciberataques son cada vez más frecuentes, proteger la información confidencial nunca ha sido tan importante. Los métodos tradicionales de autenticación, como las contraseñas y los PINs, están resultando...

leer más
Caza de amenazas / Threat Hunting

Caza de amenazas / Threat Hunting

La caza de amenazas es un concepto que puede evocar una amplia variedad de imágenes e ideas. Para algunos, está envuelta en un halo de misterio; para otros, se ha convertido en una ciencia precisa, aplicada de formas innovadoras. Lo que distingue a estos dos grupos es...

leer más
Share This