Pegasus dice tener de nuevo acceso a iCloud, FaceBook, Microsoft y otros servicios

Hacker

Volvemos a tener noticias sobre Pegasus, la herramienta de la empresa israelí NSO que presume públicamente y de forma impune de hacker nuestros smartphones de forma ilegal, pero eso sí, sólo para venderle nuestros datos al gobierno que más pague.

Según el Financial Times, NSO Group Technologies asegura que puede acceder a prácticamente cualquier servicio de almacenamiento de datos en la nube, incluido el de Apple. ¿Cómo lo consigue? Os lo explicamos a continuación.

Cómo funciona Pegasus

Lo primero que se necesita es que se instale Pegasus en tu dispositivo. No se trata de un acceso global a los servidores atacados, sino que se debe acceder desde el propio dispositivo de la persona objetivo, que requiere tener el software espía instalado. Ese software se encarga de recuperar las credenciales desde el dispositivo y las manda al servidor de los hackers.

Una vez tienen las credenciales de acceso, los hackers se encargan de clonar tu dispositivo, incluso su ubicación, y simulando que es tu propio smartphone el que accede a iCloud, Facebook o cualquier otro servicio. Parece que de esta forma consigue evitar que se detecte y se solicite, por ejemplo, el doble factor que nos solicita a nosotros cuando queremos entrar a iCloud desde fuera de nuestro smartphone.

Qué podemos hacer para evitar que nos infecte

Desconocemos el método que usa Pegasus para infectar nuestros dispositivos. Puede que aproveche algún agujero de seguridad de los sistemas operativos para que mediante un simple mensaje o correo electrónico consiga acceder a nuestro dispositivo, en cuyo caso poco podemos hacer. Pero puede que use aplicaciones no oficiales, certificados de orígenes dudosos… por eso mismo siempre insistimos en que no instaléis apps que no provengan de las tiendas oficiales.

Una vez estamos infectados la única solución que nos queda es restaurar el dispositivo y cambiar nuestra clave de acceso a iCloud, Facebook y cualquier otro servicio que queramos proteger. De esta forma el código de acceso que Pegasus posee ya no será válido, y salvo que nos vuelva a infectar no podrá acceder a nuestros servicios.

Qué dice Apple respecto a esto

Las declaraciones de Apple respecto a este problema son bastante escuetas y realmente no confirman ni desmienten nada.

Disponemos de la plataforma más segura del mundo. Puede que existan herramientas que permitan ejecutar ataques a un pequeño número de dispositivos, pero no son útiles para ataques a gran escala contra nuestros usuarios

A falta de algunas declaraciones más extensas que confirmen si es cierto que sus dispositivos son sensibles a este ataque, y lo más importante, a la espera de que encuentren una solución para este tipo de malware, lo único que podemos hacer es lo que antes os indicamos: desconfiad de cualquier aplicación que no provenga del App Store o de cualquier certificado que se nos pida instalar en nuestro terminal.

Delincuentes públicos e impunes

Lo más sangrante de todo este problema es que una empresa presume públicamente de instalar de forma ilegal, sin la autorización del usuario, un software malicioso que se encarga de recopilar las claves de acceso a servicios con la intención de copiar los datos personales y venderlos al mejor postor. Pero “promete” que sólo lo vende a gobiernos, su impunidad es absoluta.

¿Hasta cuándo se podrá vulnerar de forma tan flagrante la privacidad de los usuarios con la permisividad de todos los gobiernos?  Resulta desconcertante que sean las grandes tecnológicas las que tienen que proteger la privacidad de los ciudadanos antes los ataques de los gobiernos democráticos (o no).


Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: Miguel Ángel Gatón
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.