El Proyecto Pegasus Preguntas y Respuestas

ByMohammed Al-Maskati

Posted2021.07.23

Versión: English, العربية/Arabic, Español/Spanish, русский/Russian, portugues/Portuguese, 中文/Chinese, Türkçe/Turkish,

¿Qué sucedió?

Amnistía Internacional y la plataforma periodística Forbidden Stories publicon una investigación sobre el uso de una herramienta israelita para espiar a mucha gente alrededor del mundo. La investigación se llamó El Proyecto Pegasus.

¿Cómo se obtuvo la información?

Forbidden Stories y Amnistía Internacional obtuvieron acceso a una filtración con más de 50 mil registros de números telefónicos que fueron objetivo por clientes y usuarios de la herramienta israelita.

¿Quién es la empresa Israelita y para qué se usa esta herramienta?

La empresa es NSO y la herramienta que utilizan se llama Pegasus. NSO dice vender spyware(software de vigilancia) y herramientas para monitorear criminales alrededor del mundo.

¿Quiénes son los clientes de esta empresa?

De acuerdo a los documentos, la empresa vendió estos programas en docenas de países, pero los países que fueron expuestos recientemenente y donde Pegasus fue utilizado en contra de periodistas y defensores fueron: los EAU (Emiratos Arabes Unidos), Arabia Saudita, Bahrain, Marruecos, México, Azerbaijan, India, Hungría, Togo y Rwanda.

¿Quiénes fueron las víctimas?

De acuerdo a los documentos, las víctimas son: periodistas, defensore/as de derechos humanos, activistas políticos, "Officials in countries and international organizations"

¿Si el numero es 50mil, realmente todos los dispositivos estan infectados con este malware?

No es posible estar seguros que 50 mil personas hayan sido infectadas, aunque su número aparezca en la lista. Sin embargo el Laboratorio de Seguridad de Amnistía Internacional en conjunto con Forbidden Sotries, fueron capaces de hacer el análisis técnico a docenas de teléfonos y los resultados muestran que al menos 67 dispositivos fueron infectados con este software.

¿Cómo suscedió la infección?

NSO ha abusado de algunas vulnerabilidades en los sistemas operativos de los dispositivos de tanto iPhone como Android (por ejemplo WhatsApp). El malware fue distribuido enviando enlances a sitios falsos y maliciosos (creados para parecer similares a sitios legítimos). Abrir estos enlaces instalarían el malware en el dispositivo.

NSO recientemente abusó de una vulnerabilidad en la aplicación de iMessage disponible en el sistema operativo iOS.

Las llamdas vulnerabilidades de día-cero son las que se utilizan, esto significa que una aplicación o un programa, en particular, sufre una vulnerabilidad que no es conocida por quienes la crearon y desarrollan y solo es conocida por los atacantes, por lo que no hay ningun parche desarrollado para evitar el abuso de la misma.

¿Qué puede hacer Pegasus?

Cuando un dispositivo es infectado con Pegasus, los atacantes pueden ver todo lo que hace quien utiliza el dispositivo, como si se le diera a una tercera persona el dispositivo desbloqueado con acceso a toda su información y aplicaciones.

El malware puede ser usado para ver y enviar correos desde el teléfono de la víctima, ver las fotos que han tomado, escuchar las llamadas, obtener la ubicación e incluso tomar fotografías.

Quienes desarrollan Pegasus han mejorado la forma en que esconden los rastros que deja el malware durante el tiempo de la infección, haciendo dificil de confirmar si un dispositivo ha sido infecto o no.

¿Es posible revisar si mi dispositivo ha sido infectado o no?

El malware Pegasus es muy sofisticado y es dificil acceder a información precisa que indique si un dispositivo ha sido infectado o no. Y es dificil de detectarlo usando programas anti-malware.

Si se considera que ha sido una posible víctima nuestra recomendación es contactar a una persona experta para revisar sus dispositivos, sin embargo los resultos no necesariamente son definitivos.

¿Amnistía Internacional dijo que lanzaron un programa para revisar dispositivos?

En efecto, Amnistía internacional lanzó una notas importantes con los métodos técnicos para hacer esto, pero estos métodos han sido realizados para personas expertas y no para el promedio de quienes usan estos dispositivos.

¿Son las víctimas unicamente quienes usan iPhone?

No, las víctimas han sido tanto de iPhone como de Android.

¿Apple ha lanzado una actualización para cubrir estas vulnerabilidades?

No.

Apple lanzó una importante actualización el 19 de julio del 2021 con iOS versión 14.7, esta actualización cubre serias vulnerabilidades de seguridad que fueron previamente descubiertas, sin embargo nuevas vulnerabilidades de seguridad han sido abusadas por NSO y no han sido cubiertas con esta actualización.

Sin embargo recomendamos encaracidamente actualizar sus dispositivos de inmediato. Aqui una guía con las pasos para hacerlo.

¿Debo preocuparme?

Estamos con mucha preocupación, pero al mismo tiempo reconocemos que preocuparnos sin tomar pasos prácticos para mitigar los riesgos no ayuda a detener el hecho que hayas sido posible víctima de malware. Creemos que la preocupación debe ser transformada en motivación para desorrollar más conocimiento sobre protección digital, para aumentar la proteción de los teléfonos y comunicaciones.

¿Cuáles son los pasos más prácticos a tomar?

1- Si piensas que has sido infectado con malware:

  • Cierra sesión de todas tus cuentas
  • Cambia las contraseñas de todas tus cuentas
  • Activa autenticación de dos pasos para todas tus cuentas
  • Deja de usar el dispositivo y desconectalo de cualquier conexión al internet.
  • Contacta a una persona experta en protección digital para que te ayude.

2- Para proteger tu dispositivo, en general:

  • Revisa y lee Security-in-a-Box guías basicas de seguridad para Android e iOS
  • Recomendamos que hagas un reseteo de fábrica de vez en cuando, para poder borrar todo lo que haya sido instalado en tu dispositivo. Mira estas guías paso a paso para Android e iOS. Nota: Hacer un reseteo de fábrica va a borrar toda la información guardada en el teléfono, asegura tener un respaldo reciente y funcional de toda la información guardada en el teléfono antes de hacer este procedimiento.
  • Inmediatamente actualiza el sistema opertivo y todas sus aplicaciones cuando recibas las notificaciones indicando que hay actualizaciones disponibles.
  • No descargues aplicaciones que provengan de otra fuente que no sean las tiendas de aplicaciones oficiales.
  • Usa una Red Privada Virtual VPN en dispositivos celulares y computadoras.
  • Revisa los links antes de abrirlos. Usa: VirusTotal.com
  • Use un software anti-malware
  • Revisa si tienes aplicaciones innecesarias y de ser posible desinstala estas, si no es posible desactivalas.