Preguntas y Respuestas sobre el Proyecto Pegasus

PorMohammed Al-Maskati

Publicado2021.07.23

¿Qué sucedió?

Amnistía Internacional y la plataforma periodística Forbidden Stories publicon una investigación sobre el uso de una herramienta israelita para espiar a mucha gente alrededor del mundo. La investigación se llamó El Proyecto Pegasus.

¿Cómo se obtuvo la información?

Forbidden Stories y Amnistía Internacional obtuvieron acceso a una filtración de más de 50 mil registros de números telefónicos que fueron objetivo de clientes de NSO.

¿Quién es la empresa Israelita y qué es la herramienta utilizada?

La empresa es NSO y la herramienta utilizada se llama Pegasus. NSO dice vender spyware (software de vigilancia) y herramientas para monitorear criminales alrededor del mundo.

¿Quiénes son los clientes de esta empresa?

De acuerdo a los documentos, la empresa vendió estos programas a docenas de países, pero los países que fueron expuestos recientemente y que utilizaron Pegasus en contra de periodistas y defensores de derechos humanos fueron: los EAU (Emiratos Arabes Unidos), Arabia Saudita, Bahrain, Marruecos, México, Azerbaiyán, India, Hungría, Togo y Ruanda.

¿Quiénes son las víctimas?

De acuerdo a los documentos, las víctimas son: periodistas, defensores/as de derechos humanos, activistas políticos y políticos en países y organizaciones internacionales.

¿Si el numero es 50 mil, realmente todos los dispositivos están infectados con malware?

No es posible estar seguros que 50 mil personas hayan sido infectadas, aunque su número aparezca en la lista. Sin embargo el Laboratorio de Seguridad de Amnistía Internacional, en conjunto con Forbidden Stories, fueron capaces de hacer el análisis técnico a docenas de teléfonos y los resultados muestran que al menos 67 dispositivos fueron infectados con este software.

¿Cómo sucedió la infección?

NSO ha abusado de algunas vulnerabilidades en sistemas operativos y aplicaciones tanto en dispositivos iPhone como Android (por ejemplo WhatsApp). El malware fue distribuido enviando enlaces a sitios falsos y maliciosos (creados para parecer similares a sitios legítimos). Abrir estos enlaces instalarían el malware en el dispositivo.

NSO recientemente abusó de una vulnerabilidad en la aplicación iMessage disponible en el sistema operativo iOS.

Son utilizadas las llamadas vulnerabilidades de día-cero, esto significa que una aplicación o un programa en particular sufre una vulnerabilidad que no es conocida por quienes la crearon y desarrollan y sólo es conocida por los atacantes, por lo que no hay ningún parche desarrollado para evitar el abuso de la misma.

¿Qué puede hacer Pegasus?

Cuando un dispositivo es infectado con Pegasus, los atacantes pueden ver todo lo que hace quien utiliza el dispositivo, como si se le diera a un tercero el dispositivo desbloqueado con acceso a toda su información y aplicaciones.

El programa puede ser usado para ver los mensajes del teléfono y correo de la víctima, ver las fotos que han tomado, escuchar las llamadas, seguir su ubicación física e incluso tomar fotografías.

A medida que pasa el tiempo, quienes desarrollan Pegasus esconden cada vez mejor los rastros que deja el programa, dificultando la tarea de confirmar si un dispositivo ha sido infectado o no.

¿Es posible verificar si mi dispositivo ha sido infectado o no?

El programa Pegasus es muy sofisticado y es difícil acceder a información precisa que indique si un dispositivo ha sido infectado o no. Y es difícil de detectarlo usando programas anti-malware.

Si se considera una posible víctima, nuestra recomendación es contactar a un experto para revisar sus dispositivos, aunque los resultados pueden no ser concluyentes.

¿Amnistía Internacional dijo que lanzaron un programa para verificar dispositivos?

En efecto, Amnistía internacional publicó una importante herramienta técnica para hacer esto, pero este método está orientado a personas expertas y no para el usuario promedio de estos dispositivos.

¿Son las víctimas únicamente quienes usan iPhone?

No, las víctimas han sido tanto de iPhone como de Android.

¿Apple ha lanzado una actualización para cubrir estas vulnerabilidades?

No.

Apple lanzó una importante actualización el 19 de julio del 2021 a través de la versión 14.7 de iOS. Esta actualización cubre serias vulnerabilidades de seguridad que fueron previamente descubiertas, sin embargo nuevas vulnerabilidades de seguridad están siendo abusadas por NSO y no han sido cubiertas con esta actualización.

Sin embargo recomendamos encarecidamente actualizar sus dispositivos de inmediato. Vea la guía paso a paso para hacerlo.

¿Debo preocuparme?

Todos estamos preocupados sobre esta situación, pero al mismo tiempo reconocemos que preocuparnos sin tomar pasos prácticos para mitigar los riesgos no evita ser una víctima de malware. Creemos que la preocupación debe ser transformada en motivación para desarrollar más conocimiento sobre protección digital y para mejorar la protección de tus teléfonos y comunicaciones.

¿Cuáles son los pasos prácticos a tomar?

1- Si piensas que has sido infectado con malware:

  • Cierra sesión en todas tus cuentas
  • Cambia las contraseñas de todas tus cuentas
  • Activa autenticación de dos pasos para todas tus cuentas
  • Deja de usar el dispositivo y desconéctalo de cualquier conexión al Internet.
  • Contacta a una persona experta en protección digital para que te ayude.

2- Para proteger tu dispositivo en general:

  • Revisa y lee las guías basicas de seguridad de Security-in-a-Box para Android e iOS
  • Recomendamos que hagas un reseteo de fábrica de vez en cuando para borrar todo lo que haya sido instalado en tu dispositivo. Mira estas guías paso a paso para Android e iOS. Nota: Hacer un reseteo de fábrica borrará toda la información guardada en el teléfono, asegura tener un respaldo reciente y funcional de toda la información guardada en el teléfono antes de hacerlo.
  • Actualiza inmediatamente el sistema operativo y todas las aplicaciones apenas haya actualizaciones disponibles.
  • No descargues aplicaciones que provengan de otra fuente que no sean las tiendas de aplicaciones oficiales.
  • Usa una Red Privada Virtual (VPN) en teléfonos móviles y computadoras.
  • Revisa los enlaces antes de abrirlos. Usa VirusTotal.com
  • Use un software anti-malware.
  • Revisa si tienes aplicaciones innecesarias en tu teléfono y desinstálalas si es posible. De lo contrario, trata de desactivarlas.