Pasar al contenido principal
Alexys Lozada
José Luján
Manuel Rodriguez
José Luján
Luis Avilés
Álvaro Felipe
José Luján
Beto Quiroga
Jonathan MirCha
Jonathan MirCha
Álvaro Felipe
Alexys Lozada, Álvaro Felipe, Jonathan MirCha
Beto Quiroga
Alexys Lozada
Alexys Lozada
José Luján
Álvaro Felipe
Álvaro Felipe
Jonathan MirCha
Jonathan MirCha
Alexys Lozada, José Luján
Alexys Lozada, José Luján
Alexys Lozada, José Luján
Camilo Adobe
Álvaro Felipe
José Luján
Jonathan MirCha
Álvaro Felipe
Álvaro Felipe
Beto Quiroga, Alexys Lozada
Álvaro Felipe
Juan Villalvazo
Luis Avilés
Jonathan MirCha
Jonathan MirCha
Jonathan MirCha

Hack a Móviles (Pegasus)

Hoy nos toca platicar sobre Pegasus. Este software no es solamente un programa más dentro del catalogo de herramientas que se pueden descargar o comprar por unos cuantos dólares, este software es uno de los mejores elaborados en el mercado y mas complejos. 

Hack a Móviles (Pegasus)

Hace unas semanas se habló de "Wanna Cry", de hecho tenemos un post en nuestro blog en donde explicamos ampliamente el tema.


No hablaremos de temas políticos, nos limitaremos a la descripción de hechos y al tema tecnológico de la seguridad que es lo que nos interesa

Hoy nos toca platicar sobre Pegasus. Este software no es solamente un programa más dentro del catalogo de herramientas que se pueden descargar o comprar por unos cuantos dólares, este software es uno de los mejores elaborados en el mercado y mas complejos. 

¿Por que se hizo famoso Pegasus en las últimas semanas?

Salió a la luz una investigación en la que se menciona que personas que han dirigido grupos de activistas en México y periodistas están siendo espiados, en especifico están espiándolos accediendo a la información de sus teléfonos celulares.

El intento de infiltración a los teléfonos fue personalizado, a diferencia de la mayoría de los ataques que existen todos los días en donde se tira 1 o 1,000,000 de intentos por redes sociales, correos o anuncios, y después se verifica quien muerde el anzuelo, este intento de infiltración fue directo, podríamos decir que fue quirúrgico ya que se tenia claro un objetivo y se intentó filtrar a su movíl, en algunos fue exitoso en otros no. Esto puede ayudarnos a imaginar lo complejo de la herramienta y de la lógica que tiene detrás, es un software muy bien desarrollado.

El detalle es que después de estudiar los casos se llegó a la conclusión de que es el software Pegasus y es creado por la empresa de Israel NSO Group, una empresa reconocida mundialmente  por vender software a los gobiernos con la condición de que sea para combatir a los criminales o grupos terroristas.

Al tener una probabilidad muy alta de que el gobierno mexicano sea el que se infiltró a los dispositivos es que el caso tomó relevancia a nivel mundial.

En la investigación la puedes consultar AQUÍ.

Entrar a un móvil

La primera parte fue obtener el número telefónico ya que la estrategia principal se basa en enviar un SMS al teléfono con un enlace, esperando que el usuario del dispositivo le de clic.

Aquí es donde viene lo elaborado del ataque, mediante el estudio previo de la víctima se crea un mensaje de texto personalizado, no te va a llegar un mensaje diciendo que vengas a recoger un paquete de algo que no pediste. 

Los mensajes fueron en su mayoría sobre eventos próximos en donde las personas tendrían alguna participación, sobre publicaciones o entrevistas en periódicos o revistas, sobre reuniones próximas y algo que tenia sentido que recibieran en próximos días.

Al momento de dar clic al enlace dentro del mensaje se dirección a a entrar a un dominio de NSO Group y en ese momento se inicia la instalación de Pegasus.


Dentro del móvil

Ya que el software se encuentra instalado podemos llamar a esta etapa como "Dentro del móvil", en esta etapa es en donde se comienza el espionaje, por ejemplo escuchar las llamadas sería lo mas obvio, pero se puede realizar capturas en determinados momento de la pantalla, por supuesto que leer los mensajes, mensajerías y correos electrónicos del mismo dispositivo.

En este punto el teléfono se vuelve transparente para cualquiera que tenga el control mediante el software.

¿Como evitar este tipo de software?


Lo primero que es un poco obvio pero no esta demás mencionarlo es evitar dar clic a enlaces que no sabes la procedencia.

Existen casos en donde uno puede relacionar ciertos comportamientos  con la detección de este tipo de software.

Monitorear la duración de la batería y el consumo de datos, como espiar un teléfono requiere trabajo extra del procesados, memoria y recursos normalmente vamos a ver un incremento en el uso de recursos, ancho de banda y una menor duración de la batería. Ademas tenemos que estar atento a comportamientos extraños como el cierre inesperado de aplicaciones que normalmente funcionaban bien o también a la ejecución inesperada de la cámara, galería y otros elementos en el dispositivo.


La actualización del sistema operativo de un dispositivo es esencial en estos casos ya que cuando las empresas encargadas de estos encuentran los fallos lo que hacen es actualizar la vulnerabilidad inmediatamente, por lo tanto la ultima versión del S.O. debe de tener los últimos arreglos realizados.

Existen también diversos software que permiten realizar búsquedas para encontrar vulnerabilidades, el detalle de cada uno de ellos es que ninguno es una solución definitiva, por otro lado un software de tan alta complejidad como PEGASUS es de los mas difícil de detectar o casi imposible.

Ademas en el caso del iphone tenemos la limitante de los software para protección ya que la mayoría no se pueden instalar en el, debido a lo cerrado del S.O. Aunque eso tampoco garantiza como ya se vio que el móvil no puede infectado.

Tengo el honor de escribir un artículo semanal para **EDteam** así que si tienes alguna sugerencia de tema o comentarios puedes dejarlo aquí mismo o hacérmelo llegar por:

Facebook

Twitter
 

Suscríbete al blog de EDteam

Ingresa tu correo electrónico para recibir nuestro boletín semanal