Si bien la seguridad de los celulares ha mejorado, todavía son blanco de ciberataques. (Pixabay)
Si bien la seguridad de los celulares ha mejorado, todavía son blanco de ciberataques. (Pixabay)
Redacción EC

El programa de espionaje Pegasus, vinculado a la empresa israelí NSO, ha infectado 50.000 celulares de periodistas, activistas y políticos de todo el mundo, una herramienta que permite a sus responsables no solo acceder de forma remota a un equipo infectado sino también controlarlo y obtener información personal de su dueño.

MIRA: Samsung presentará sus novedades en celulares plegables el 11 de agosto

Como ha desvelado la investigación realizada por el consorcio de medios Forbidden Stories y Amnistía Internacional, con pruebas obtenidos a partir de un análisis forense realizado a los propios teléfonos, 50.000 teléfonos de todo el mundo podrían ser objetivo del software espía Pegasus de la empresa israelí NSO.

El analista de amenazas móviles de Avast, Jakub Vavra, explica en un comunicado que Pegasus es una herramienta de acceso remoto (RAT) con capacidades de ‘spyware’, es decir, una herramienta con la que se puede vigilar a distancia el teléfono inteligente de una persona y acceder a elementos como la cámara o el micrófono, o realizar acciones como capturas de pantalla o el registro de las pulsaciones.

MIRA: Dos antiguos trabajadores de WhatsApp crean “la primera red de relaciones reales” y sin publicidad

El programa de espionaje se instala cuando el usuario da clic en un enlace desde su teléfono, aunque en ocasiones se puede instalar sin el enlace, según la investigación. Con él, sus responsables son capaces de extraer datos de aplicaciones de mensajería populares como WhatsApp, Facebook y Viber, así como de servicios de correo electrónico y navegadores.

Facebook denunció a NSO el año pasado, empresa a la que acusa de infectar en 2019 una red de servidores de Estados Unidos para hackear cientos de smartphones y espiar a unos 1.4000 objetivos a través de su servicio de mensajería WhatsApp.

MIRA: iPhone 13 tendrá una pantalla optimizada con un modo ‘siempre encendido’, según Bloomberg

El analista señala que “se utiliza como una herramienta muy selectiva”, ya que este software “se utiliza solo en unos pocos individuos, aparentemente, con fines de vigilancia”. Lo habitual en otros spyware es extenderse ampliamente para cosechar masas de datos de usuarios.

Si bien el uso de Pegasus y otras herramientas de espionaje similares están dirigidas a un número pequeño de personas, principalmente líderes gubernamentales y activistas de derechos humanos, el riesgo es que la información que se puede obtener es altamente sensible, coinciden organismos internacionales y expertos.

La imagen muestra un teléfono inteligente con el sitio web del Grupo NSO de Israel que presenta el software espía 'Pegasus'. (Foto: JOEL SAGET / AFP)
La imagen muestra un teléfono inteligente con el sitio web del Grupo NSO de Israel que presenta el software espía 'Pegasus'. (Foto: JOEL SAGET / AFP)
/ JOEL SAGET

“La mínima propagación del software espía no lo hace menos peligroso, para cada individuo que está bajo vigilancia el alcance del daño a la privacidad es ciertamente muy alto”, asegura Vavra. Un apunte que va en línea con lo expresado por el responsable de WhatsApp, Will Cathcart, quien asegura que el programa malicioso se utiliza para “cometer horribles abusos contra los derechos humanos en todo el mundo”.

Un gran peligro

Los programas espía “son capaces de ver todo lo que se muestra en la pantalla”, a pesar de que la seguridad de los teléfonos se ha “reforzado con el tiempo”, subraya Gérôme Billois, experto en ciberseguridad de la firma de consultoría Wavestone, en una entrevista con la agencia AFP. A continuación, un extracto:

- El programa espía parece ser cada vez más común y los ataques cibernéticos más frecuentes, ¿es así y por qué?

Estos medios de espionaje muy sofisticados estaban reservados a Estados con medios financieros muy importantes, que les permitían desarrollar herramientas de ataque para ser utilizadas en un marco bien definido.

Pero ahora, las empresas privadas están proporcionando estas herramientas de espionaje a varios países, lo que reduce los costos. Una suscripción a este tipo de prestación es de varios millones de dólares al año y está limitada en número de personas a espiar. Los ataques cibernéticos son cada vez más accesibles y fáciles de realizar.

- ¿Ha aumentado la seguridad de los teléfonos?

Sí, hemos reforzado la seguridad de los teléfonos con el tiempo, pero también hemos desarrollado mucho su uso. Los teléfonos que solo llamaban y enviaban mensajes de texto eran mucho más difíciles de hackear que hoy en día, porque los actuales son minicomputadoras.

Los teléfonos muy seguros tienen usos muy limitados. Finalmente, cualquier nuevo uso en un teléfono aumenta su superficie de ataque. La seguridad ha mejorado, pero con cada nueva característica, hay una nueva superficie que proteger.

La seguridad y el uso se equilibran, pero es un equilibrio difícil y constantemente cuestionado, porque se paga a especialistas para buscar huecos en la seguridad. Las fallas más costosas detectadas en los iPhone se venden entre 2 y 3 millones de dólares, y las fallas más baratas son del orden de 50.000 dólares”.

- ¿Los mensajes encriptados son más seguros?

Hoy en día, los mensajes instantáneos son casi todos encriptados: iMessage en iPhone, WhatsApp o Signal. Lo que está encriptado es el canal de comunicación.

Cuando el mensaje sale del teléfono está encriptado. También lo está en las antenas del teléfono, en internet y en el teléfono de la persona que lo recibe.

No se puede escuchar más conversaciones conectando la red telefónica. Por eso se han desarrollado todos estos programas espía, pues son capaces de ver todo lo que se muestra en la pantalla. Cuando el mensaje aparece, si el programa espía está instalado, ve la pantalla.

Agencias

VIDEO RELACIONADO

¿Cómo será la vida con la 6G?
¿Cuánto tardaría descargar una película de en HD de 6GB con 6G? Descúbrelo en este video.

TE PUEDE INTERESAR:

Síguenos en Twitter:

Contenido sugerido

Contenido GEC