Skip to main content

Pegasus, así trabaja el espionaje sin rastro que ataca a los móviles

Helio Hervás| 27 de abril de 2022

Estamos en un momento en el que la palabra Pegasus la escuchamos de forma repetida. El motivo es el problema político que ha aparecido debido al supuesto mal uso que se ha realizado de él. Este es un software que permite espiar teléfonos móviles de una manera increíble y sin ser descubierto. Dejando a un lado cualquier consideración más allá de la propiamente técnica, te contamos cómo trabaja este desarrollo que es magnífico.

Este es un desarrollo, supuestamente reservado al uso por parte de los gobiernos debido a su potencia y que está desarrollado por una compañía israelí llamada NSO Group. Su función es, a grandes rasgos, similar a la de un spyware habitual… pero con una potencia mucho mayor y unas opciones que le hacen ser prácticamente indetectable por el usuario. Con él, es posible desde copiar la información que hay en un smartphone hasta el poder escuchar gracias a su micrófono lo que se está hablando.

 

Espionaje de un móvil
Espiando un teléfono móvil.

 

Si hay algo que hace a este software especialmente potente es que no demanda de una acción por parte del usuario para comenzar son la infección, por lo que esta se genera de forma dirigida -lo que le hace especialmente adecuado para el empleo por entidades oficiales con el objetivo de luchar contra el terrorismo entre otros peligros debido a que se propaga de forma autónoma y simplemente hay que tener acceso al terminal elegido para dar uso incluso a la cámara que integra-. Sí, este es uno de estos casos en lo que se ve que algunas películas son cualquier cosa menos ciencia-ficción.

 

Cómo trabaja Pegasus

Por lo que se conoce hasta el momento, dos son los modos en los que actúa este spyware para entrar en los teléfonos y, luego, irse si así se decide sin dejar rastro alguno… al menos sobre el papel. Por un lado, está el uso de SMS que son los que llevan al software al terminal. En este caso se suele suministrar un enlace encubierto que, aparte de llevar al usuario a una web maliciosa, también permite que el ataque se produzca de forma automática sin mediar acción del usuario.

La segunda posibilidad es dar uso a lo que se conoce como exploits sin clic que aprovechan errores en el software del propio smartphone para entrar (estos pueden ser puertas traseras no conocidas o, simplemente, fallos en la propia programación que no se han hecho públicos por el momento). Esta es la acción más utilizada actualmente por el software para realizar su trabajo y muestra una clara evolución del mismo -ya que en un principio se valía de llevar a los usuarios a web donde se ejecutaban las infecciones, algo que ahora es innecesario-.

 

Ojos espiando
Ojos que espían a los usuarios.

 

El caso es que siempre trabaja Pegasus de forma autónoma y sin dar la cara, algo que le hace perfecto para espiar como es lógico pensar. Por este motivo, la empresa desarrolladora se centra en trabajar para gobiernos que necesitan por motivos de seguridad interna realizar este tipo de acciones. En consecuencia, estamos ante una verdadera pesadilla para los departamentos de seguridad que existen en la actualidad, ya que como hemos indicado no se deja rastro alguno, lo que hace incluso indetectable que en algún momento estuvo presente en un teléfono. Ojos que no ven… pero en este caso sí que se siente lo que ocurre a continuación, claro.

 

Guerra de nueva generación, punto de inflexión

Aunque suene un poco a locura, este tipo de software es casi una obligación en la actualidad. Esto se debe a que se mantiene la forma de hacer guerras tradicionales, ha nacido otra que es más o igual de peligrosa: la que enfrenta a las entidades por mantener sus estructuras tecnologías a salvo y los ataque que buscan quebrarlas. Y hay países que son expertos en esto último -como la Rusia de Putin o, también, EEUU e Israel-.

 

Robo de datos en un smartphone
Smartphone al que se le están robando los datos.

 

Solo hay que pensar que, actualmente, los sistemas de energía; carreteras; económicos; de comunicación; e, incluso, la forma en la que se gestionan las gasolineras tiene como eje principal el uso de software de gestión. Por lo tanto, algo que las haga caer -o simplemente conocerlas de manera detallada-, permite obtener unos datos muy valiosos. De esta forma, es vital tener spyware para atacar y, también, para aprender a cómo defenderse.  En consecuencia, nada de poner puertas al campo.

 

No es el único software de este tipo que existe

Esto es algo que se debe tener muy claro, hay otras empresas que tienen trabajos similares para el mismo propósito o alguno mínimamente diferente. Así, por ejemplo, hay un desarrollo destinado al uso de ordenadores y que está creado por una compañía llamada Candiru (curiosamente, con sede también en Israel… parece que tener por allí al Mossad tiene estas cosas).

 

Robo de datos de un portátil
Robando datos en un ordenador portátil.

 

El caso es que no es algo especial que un gobierno tenga aplicaciones de este tipo para protegerse o atacar a todo lo que se puede considerar un riesgo el mundo tecnológico en el que vivimos. Y, esto no es necesariamente malo, porque igual que se tiene un carro de combate, este tipo de software son una necesidad actualmente. Lo que hay que tener claro es que algo no es malo por él mismo -como por ejemplo Pegasus-, el verdadero peligro es lo que se hace con ello. ¿Verdad?

OTROS ARTÍCULOS DE ESTE AUTOR
NOTICIAS RELACIONADAS

Suscríbete ahora

LO MÁS DESTACADO