Activar Notificaciones

×

Su navegador tiene las notificaciones bloqueadas. Para obtener mas informacion sobre como desbloquear las notificaciones pulse sobre el enlace de mas abajo.

Como desbloquear las notificaciones.

Ataques informáticos

Qué es y cómo funciona 'Pegasus', el programa espía israelí utilizado contra Roger Torrent

Este malware aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos

Algunos de los símbolos de detección de virus informáticos
Algunos de los símbolos de detección de virus informáticos
CEDIDA
Actualizada 17/07/2020 a las 10:00

Hace unos días, saltaba la noticia: el teléfono móvil del presidente del Parlament de Cataluña, Roger Torrent, había sido objetivo de un programa de espionaje israelí durante la primavera de 2019, según una investigación elaborada por 'El País' y 'The Guardian'. Y no solo él, el ataque tuvo como objetivo un centenar de personas de la sociedad civil a nivel internacional.

Por ello, la ciberseguridad ha estado toda la semana entre las principales preocupaciones de los políticos y muchos se preguntan cómo ha sido ese ataque y cuáles son los riesgos si vuelven a sufrirlo.

La gravedad del asunto escala cuando se explica quién está detrás, pues la herramienta utilizada para introducirse en el 'smartphone' de Torrent fue 'Pegasus', un spyware o programa espía de la compañía israelí NSO Group que solo pueden comprar Gobiernos y cuerpos de seguridad del Estado.

“No consta que las fuerzas de seguridad del Estado español sean clientes de NSO”, afirma El País, que por el contrario indica que la Policía Nacional y el CNI sí contrataron, al menos hasta 2015, a su principal competencia, la compañía italiana Hacking Team, “según 400 gigas de correos internos de esta empresa que afloraron tras un 'hackeo' a sus servidores en 2015”.

¿A QUÉ PROGRAMA ATACA 'PEGASUS'?

'Pegasus' permite, según comparte la investigación, “escuchar conversaciones, leer mensajes, acceder al disco duro, hacer capturas de pantalla, revisar el historial de navegación y activar por control remoto la cámara y el micrófono de los dispositivos”. Funciona incluso con mensajes y llamadas de voz cifradas.

Además, decía el 'Financial Times' en 2019 que la empresa israelí aseguraba a sus clientes que era capaz de extraer todos los datos de una persona de las nubes de Apple, Google, Facebook, Amazon y Microsoft.

Por su parte, Torrent declara que “notaba cosas extrañas” y que se borraban sus mensajes de WhatsApp y los historiales de conversaciones. “A la gente de mi entorno no le pasaba”, comenta, explicando además que en 2019 también recibió “extraños mensajes SMS”.

¿CÓMO INFECTA LOS TELÉFONOS ESTE SPYWARE?

Este 'malware' aprovecha un fallo de seguridad de WhatsApp para colarse en los dispositivos. Según la propia compañía, el ataque se inicia a través de una llamada perdida de vídeo “que no requería respuesta” en la plataforma.

Según dijo el directivo de WhatsApp, Will Cathcart, “ni siquiera era necesario que se descolgase esta videollamada, el usuario recibía lo que parecía una llamada normal que no era tal mediante la cual ya se transmitía un código malicioso que infectaba el teléfono con 'spyware'”.

No obstante, indican desde La Vanguardia, el software también utiliza “una vieja técnica de ingeniería social” para introducirse en los dispositivos. El usuario recibe un mensaje tipo SMS llamativo donde se le invita a seguir un enlace. Sí hace clic, 'Pegasus' tendrá vía libre.

¿QUÉ HA HECHO WHATSAPP AL RESPECTO?

Una vez detectado el problema, WhatsApp denunció a NSO Group por usar su 'app' para el espionaje de hasta 1.400 personas. Después contactó con el grupo de ciberseguridad canadiense Citizen Lab para que investigara el fallo de la aplicación de mensajería instantánea, facilitándole los números asaltados por el programa ciberespía israelí.

Citizen Lab cifra en 130 personas las que han sido “víctimas injustificadas” del programa de NSO desde 2016. “La empresa israelí se niega a aclarar si España figura en su cartera de clientes”, dice la investigación de los medios de comunicación español y británico.

Según explica a El País John Scott-Railton, investigador de Citizen Lab, “es posible confirmar que el teléfono [de Torrent] fue objetivo de 'Pegasus'. Sin embargo, sería necesaria una investigación adicional para saber si fue hackeado. No hay ningún motivo para pensar que no fue así”.

PEGASUS NO ES NUEVO

Se trata de un polémico software del que se empezó a hablar en 2016, cuando investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de 'zero-day' paraiOS.

Pero su trayectoria arranca en 2010, año en el que fue fundada la empresa NSO Group, cuya dedicación es desarrollar sofisticados programas de 'malware' para gobiernos que necesiten apuntar hacia determinados 'smartphones'. Según el discurso oficial, la compañía solo vende su software 'Pegasus' a Gobiernos y cuerpos de seguridad del Estado “para combatir el crimen y el terrorismo”.

OTROS ATAQUES A POLÍTICOS CATALANES

Torrent no sería el único en haber sido víctima de 'Pegasus': según el abogado de Anna Gabriel, exdiputada de la CUP, el móvil de esta también pudo ser 'hackeado', aunque no se ha confirmado.

El que sí se ha confirmado es el caso de Jordi Domingo, empleado de la Diputación de Tarragona, según han acreditado 'El País' y 'The Guardian'. “Me llamó el investigador de Citizen Lab John Scott el pasado octubre para informarme de que mi móvil fue hackeado antes de 2019”, admite este miembro de la Assamblea Nacional Catalana (ANC) y militante del PDCAT.

Te puede interesar

Te puede interesar


Comentarios
Te recomendamos que antes de comentar, leas las normas de participación de Diario de Navarra

volver arriba
Continuar

Hemos detectado que tienes en Diario de Navarra.

Con el fin de fomentar un periodismo de calidad e independiente, por favor o suscríbete para disfrutar SIN PUBLICIDAD de la mejor información, además de todas las ventajas exclusivas por ser suscriptor.

SUSCRÍBETE