Pegasus, el spyware que atacó el móvil de Roger Torrent, es “extremadamente difícil” de detectar
Aprovecha un alto nivel de ofuscación y la actualización constante de sus características para mantenerse activo y robar cantidades de información masivas.
El spyware Pegasus vuelve a la actualidad, y en esta ocasión por su actividad en España contra políticos catalanes.
Tanto el presidente del Parlament de Catalunya, Roger Torrent, como la exdiputada Anna Gabriel y el activista Jordi Domingo habrían sido víctimas de hackeo en sus móviles, lo que ha levantado las sospechas sobre un posible caso de espionaje político en nuestro país.
Así lo revela una investigación de los periódicos The Guardian y El País basada en datos de Citizen Lab. Torrent, por ejemplo, habría notado comportamientos sospechosos en su teléfono como la desaparición de mensajes.
Para actuar, Pegasus habría aprovechado una vulnerabilidad en la popular aplicación de mensajería instantánea WhatsApp con el recurso de una llamada de vídeo perdida. Esto le habría permitido acceder a información almacenada en los dispositivos e incluso utilizar el micrófono y la cámara en una serie de ataques que afectaron a unos 1400 usuarios entre los meses de abril y mayo de 2019.
WhatsApp ha presentado una demanda contra la empresa que desarrolla este software, NSO Group, que asegura venderlo solamente a clientes gubernamentales para combatir el terrorismo y otros delitos.
“Una pieza de software espía muy sofisticada”
El investigador de la firma de seguridad Kaspersky Alexey Firsh, explica que “Pegasus fue diseñado para atacar tanto a los sistemas Android como a los iOS. Sin embargo”, matiza, “no hemos podido investigar ninguna muestra para iOS, las únicas que se han hecho públicas han sido para Android”.
“Sabemos que Pegasus es una pieza de software espía muy sofisticada, mucho más que sus homólogos más populares, como FinFisher”, indica. “Detectar su actividad maliciosa es extremadamente difícil, dado el alto nivel de ofuscación en su código. Además, se actualiza constantemente, incorporando nuevas características y técnicas de invasión”.
Firsh detalla que, “una vez instalado en el dispositivo, es capaz de extraer cantidades masivas de información, incluyendo sus mensajes de texto, contraseñas o la ubicación”. Y advierte de que, “debido a su sofisticación y a su naturaleza altamente selectiva, es muy probable que continúen apareciendo ataques como estos”.
Para los expertos, “la mejor manera de protegerse es descargar una solución de seguridad fuerte en su teléfono y actualizar regularmente tanto el sistema como todas las aplicaciones móviles”.