Noticias

Spyware de Pegasus mira dispositivos móviles

El spyware de Pegasus es el principal objetivo de los iPhones y de los dispositivos basados ​​en Android, indica el hacker ético Fernando Azevedo. Según la información, la amenaza causó impacto en usuarios en al menos 45 países en todo el mundo. De ellos, seis fueron conocidos en el pasado por usar malware de vigilancia para abusar de los derechos humanos.

Entre los años de 2016 y 2018, el Citizen Lab contó con un grupo de investigadores que participaron en un gran proyecto que barrió la internet y encontró servidores que estaban de alguna forma asociados al spyware móvil de Pegasus.

El investigador senior de The Citizens Lab, Bill Marczak, relató que al inicio de su período de investigación, encontraron cerca de 200 servidores en 2016. Con el paso del tiempo, esa cifra aumentó tremendamente a 600 en el año 2018. Esto parece fuertemente indican que el Grupo NSO está aumentando sus operaciones.

A partir de agosto de 2016, se descubrió que el malware estaba activo cuando el NSO Group estaba vendiendo el software espía móvil a terceros y gobiernos que querían tener acceso a rastrear llamadas, leer textos, encontrar contraseñas y recoger otros datos de aplicaciones de posibles víctimas .

¿Cómo ataca a las víctimas?

Generalmente, Pegasus se distribuye mediante técnicas de phishing a través de enlaces de exploración especialmente formulados. Cuando se hace clic en los vínculos, el spyware es capaz de penetrar en los recursos de seguridad de los teléfonos de la víctima. De acuerdo con el último informe de The Citizen Lab, el Pegasus se hizo mucho más difundido de lo que era anteriormente. Ahora está siendo utilizado por algunos países para alcanzar los derechos humanos.

Pegasus se ha expandido y ahora incluye el uso en países del Consejo de Cooperación del Golfo en todo el Medio Oriente. Se está usando para rastrear a ciertos disidentes, como Ahmed Mansoor, activista de los Emiratos Árabes Unidos. No fue sólo en 2016, pero también en 2018.

“En relación a sus descubrimientos, los investigadores dicen que se ha esbozado un cuadro sombrío de los riesgos a los derechos humanos representados por la proliferación global de las MSO. Hay al menos 6, y posiblemente más, países que poseen operaciones significativas en Pegasus. Estas operaciones se vincularon a los spywares que se utilizaron para alcanzar a la sociedad civil en países como México, Bahrein, Kazajstán, Marruecos, Arabia Saudí y Emiratos Árabes Unidos “, alerta el hacker.

En 2017, había decenas de periodistas y abogados mexicanos que tenían sus dispositivos infectados con ese spyware. Esto también incluyó a un niño. Se cree que esta campaña particular de Pegasus ha sido establecida por el gobierno de la nación.

De acuerdo con Marczak, el abuso por el spyware es ciertamente una señal de lo que está por venir. Se proyecta que la sociedad civil será objeto de este tipo de vigilancia, a menos que el gobierno encuentre una mejor manera de regular el spyware.

Entre los años 2016 y 2018, el equipo de investigación logró encontrar 1.091 direcciones IP y 1.014 nombres de dominio que corresponden al comportamiento de un servidor de control y control, así como un enlace de exploración altamente asociado a Pegasus.

Los investigadores de Citizen Lab crearon una técnica que llaman Athena, que utilizan para rastrear a muchos operadores diferentes de Pegasus. Este clúster de técnicos corresponde a los servidores del spyware en 36 sistemas diferentes de Pegasus, cada uno aparentemente ejecutado por un operador independiente. Después de eso, el equipo de investigación sondó decenas de miles de cachés DNS de la ISP en todo el mundo, presumiendo que los dispositivos que estaban infectados buscarían rutinariamente los diferentes nombres de dominio de los servidores de los operadores usando los servidores DNS de sus ISP.

Los investigadores compartieron que dedicaron tiempo para diseñar y realizar un estudio de sondeo de caché de DNS. Este estudio fue realizado sobre los nombres de dominio correspondientes para que ellos pudieran identificar qué país cada operador estaba espiando. Esta técnica fue capaz de identificar un total de 45 países diferentes que fueron víctimas de las operaciones de vigilancia de Pegasus. También se descubrió que al menos 10 de los operadores Pegasus estaban activamente involucrados en la vigilancia a través de la frontera.

Los siguientes países se han encontrado para tener este spyware en particular: Bahrain, Argelia, Brasil, Bangladesh, Costa de Marfil, Canadá, Egipto, Grecia, India, Francia, Israel, Irak, Jordania, Kenia, Kazajstán, Kirguistán, Lait, Libia Líbano , Marruecos, México, Omán, Holanda, Pakistán, Polonia, Palestina, Qatar, Ruanda, Singapur, Arabia Saudí, Sudáfrica, Suiza, Tailandia, Tayikistán, Togo, Túnez, Emiratos Árabes Unidos, Turquía, Uganda, Estados Unidos, Reino Unido, Uzbekistán, Zambia y Yemen.

Sorprendentemente, hubo varias infecciones encontradas en el espacio IP de Estados Unidos por el equipo de investigación. Sin embargo, los clientes de Pegasus no estaban directamente vinculados a Estados Unidos, indicando un compromiso transfronterizo.