Pegasus: El último Spyware del mercado

Reciente ha saltado a la luz una nueva noticia del último grito en software de ciberespionaje: Pegasus.

Pegasus es un software desarrollado por NSO Group, una empresa de ciberarmamento israelí, cuya función es la monitorización de los dispositivos de los individuos que se ven infectados, y cuya avanzada capacidad de análisis es capaz de extraer los mensajes, llamadas, fotos, activar la cámara o el micrófono del teléfono, realizar capturas de pantalla del dispositivo, controlar su ubicación, extraer el historial de navegación e incluso leer correos o conversaciones de WhatsApp, Telegram o Signal, aunque las mismas se encuentren cifradas.

Este nuevo software destaca especialmente por su capacidad de infectar los dispositivos con las últimas versiones de Android, y también de IOS, que siempre ha sido considerado más seguro por la dificultad que entraña para los softwares maliciosos infectar dicho sistema operativo.

A día de hoy, una investigación de The Guardian, el Washington Post, asistidas por organizaciones como Amnistía Internacional y Forbidden Stories ha descubierto una base de datos de más de 50.000 personas que ha sido designadas como objetivos potenciales de este software y que, si bien no se conoce el listado completo, se ha indicado que la misma afecta a políticos, periodistas, activistas de derechos humanos, ejecutivos, etc.

Entre los hechos en los que se sospecha que este software se ha visto involucrado se encuentran el hackeo del teléfono de Jeff Bezos, CEO de Amazon, el ataque a Whatsapp de 2019 e incluso el asesinato de Jaman Khashoggi, periodista del Washington Post. Así mismo, se relaciona dicho Spyware, con el espionaje del presidente del parlamento de Cataluña y otros exconsejeros durante 2019, si bien otras fuentes indican que el Spyware usado para este último caso fue Candiru, un software similar de la competencia de NSO Group.

Casos como estos demuestran cada día la importancia de la protección de datos y la ciberseguridad en cada uno de los aspectos de nuestra vida

En una sociedad donde todo el mundo está conectado a la red en todo momento (simplemente llevando encima un Smartphone, wearable, etc.) y donde cada segundo se producen casi 2MB de información por persona, es esencial que la población se conciencie en la necesidad de proteger su información personal, ya que cualquier hackeo puedo llegar a exponer los aspectos más íntimos de la vida de cualquiera, así como de sus allegados, y causarles un perjuicio moral, social y económico que sería extremadamente difícil de reparar.

Por ello, es necesario que la población se conciencie en lo necesario que es tener una actitud proactiva en la protección de sus dispositivos e información, especialmente los más esenciales, como el móvil u ordenador personal, así como los softwares más utilizados en su día a día o que mayor impacto puedan tener sobre ellos, como el correo electrónico, Whatsapp, aplicaciones bancarias, etc.

Para ello, es extremadamente recomendable que se adopten todas las medidas de seguridad que dichas aplicaciones y dispositivos admitan, entra las cuales, destacaríamos la siguientes seis entre las más esenciales:

 1º Bloqueo del dispositivo y aplicaciones con contraseñas complejas y/o reconocimiento biométrico: Se recomienda establecer contraseña de al menos 8 dígitos, que mezclen caracteres alfanuméricos, mayúsculas, minúsculas y signos de puntuación.

Bloquear los accesos a aplicaciones esenciales del dispositivo: Muchos dispositivos actuales permiten incluir una capa adicional de seguridad en las aplicaciones que se desee, que implica introducir una contraseña (o la huella dactilar o reconocimiento facial) para poder siquiera iniciar la aplicación.

3º Mantener el sistema operativo actualizado: La mayoría de las actualizaciones de aplicaciones y sistemas incluyen correcciones de seguridad a vulnerabilidades detectadas, por eso es importante mantener siempre actualizados los dispositivos y las aplicaciones instaladas en los mismos

4º No conectarse a redes WIFI públicas: Muchos problemas de seguridad surgen a raíz de una interceptación de nombres de usuario y claves, que se produce cuando un usuario conectado a una red pública accede a aplicaciones sensibles (correo electrónico, aplicaciones bancarias, etc.) mientras dicha red está siendo monitorizada por hackers, que son capaces de localizar y copiar dichas claves de acceso, para usarlas posteriormente en perjuicio del individuo o la empresa.

Hacer copias de seguridad y habilitar el borrado en remoto: Casi todos los dispositivos actuales incluyen sistemas que permiten el copia de seguridad continuo de la información contenida en el teléfono a un almacenamiento cloud privado (puede ser del propio fabricante del teléfono, o usando los sistemas de Google o Apple habilitados al efecto, según el sistema operativo que se esté usando) y, al mismo tiempo, se establecen sistemas que permiten bloquear o formatear a distancia los dispositivos electrónicos mediante el control de las cuentas de usuario asociadas a los mismos. Esto nos protegerá en caso de robo o pérdida del dispositivo, permitiéndonos recuperar toda la información e impidiendo que la misma sea utilizada o filtrada por un tercero.

Descargar software sólo de páginas de confianza: Muchos usuarios descargar aplicaciones, archivos de video y sonido, etc., de páginas web no confiables, los cuales, en muchas ocasiones, incluyen malware que se instala en el dispositivo al tiempo que la información deseada, y monitoriza del dispositivo o roba la información que contiene, entre otras muchas cosas. Para ello, lo mejor es siempre utilizar las tiendas oficiales de los dispositivos y procurar descargar solo los archivos esenciales, así como disponer siempre de un antivirus instalado en el dispositivo.

Siguiendo estos simples consejos, estableceremos una capa de seguridad adicional a nuestra información personal que dificulte el trabajo a todos aquellos que quieren hacerse con ella sin nuestro permiso. ¡No se lo pongamos fácil!.

Enrique Extremera Maestro, Senior Privacy Counsel, Legal Army

Leer más

Posts relacionados que podrían interesarte

Todas nuestras noticias