Així és Pegasus, el software espia que infecta els telèfons

El cas Pegasus

Últimament, el software d’espionatge Pegasus s’ha convertit en un dels temes que més rebombori està generant en tots els mitjans de comunicació i el qual està causant una gran pressió al govern Espanyol un cop es va descobrir que els líders catalans independentistes com Roger Torrent i Ernest Maragall han sigut espiats mitjançant els seus telèfons mòbils.

Què és exactament Pegasus?

Pegasus és un tipus d’aplicació espia que ha sigut implementada per espiar a diverses personalitats polítiques d’alt nivell amb l’objectiu de prendre informació d’aquests a través dels seus telèfons mòbils. Aquest software és una eina molt efectiva i que segons afirmen INSO Group, l’empresa que va desenvolupar aquest software d’espionatge, només és venuda als governs. 

La finalitat per la qual va ser creada, és per ajudar als governs a preveure atemptats i desarticular bandes pedòfiles, sexuals i traficants de drogues. Fins al moment, no es pot afirmar que els espionatges que han patit els polítics espanyols i independentistes siguin causa d’aquesta eina d’espionatge.

Però, com funciona realment?

Aquesta aplicació s’instal·la als dispositius mòbils a través d’algun enllaç o bé aprofitant qualsevol de les vulnerabilitats del sistema operatiu dels mòbils. Un cop s’instal·la, l’aplicació quedarà en segon pla i podrà espiar de forma remota tot el que fem amb el dispositiu.

Per exemple, l’atacant podrà visualitzar tots els missatges de text, trucades telefòniques, accedir a les fotografies, a les aplicacions, obtenir les contrasenyes i localitzar la ubicació GPS del dispositiu.

Com s’infecta Pegasus en els dispositius mòbils?

El primer factor que hem de tenir en compte és que aquest spyware s’instal·la als dispositius mòbils aprofitant les debilitats del sistema operatiu. Aquestes vulnerabilitats són aprofitades quan encara ni els informàtics o els desenvolupadors no les han descobert i, per tant, quan es troben s’han de reportar o bé corregir-les al mateix moment per evitar possibles atacs. En el cas que no les identifiquem, els cibercriminals podran aprofitar aquestes per enganyar a les persones i així accedir als seus telèfons mòbils.

Cal destacar que la forma en què s’infecta, no està del tot clara, ja que actualment no coneixem la suficient informació sobre el funcionament de l’spyware. Tot i així, se suposa que pot infectar-se amb els enllaços enviats via SMS, a través de trucades telefòniques de Whatsapp o bé utilitzant iMessage.

Com podem detectar si el nostre mòbil Android o iOS està infectat?

Coneixem una forma de saber si aquest spyware ha sigut usat en el nostre dispositiu mòbil, sigui Android o iOS, a través de l’eina Mobile Verification Toolkit. Aquesta eina va ser dissenyada exclusivament per rastrejar missatges o adreces IP disfressades provinents de l’empresa INSO Group.

Com fer ús de l’eina Mobile Verification Toolkit?

El primer que haurem de fer serà connectar el nostre dispositiu mòbil a un ordinador i gràcies a aquesta connexió, l’eina guardarà una còpia de seguretat de les dades del dispositiu i posteriorment escaneja totes les dades per comprovar si el dispositiu realment ha sigut infectat per l’spyware Pegasus. Tant si el dispositiu està infectat com no, informa l’usuari sobre si el seu dispositiu s’ha vist compromès amb aquest malware.

Com funciona Pegasus?

Pegasus és capaç d’activar la càmera i el micròfon a distància, escanejar correus, missatges i emmagatzemar tota mena de dades com per exemple la localització dels dispositius mòbils. El més perillós d’aquest spyware és que pot instal·lar-se al nostre mòbil sense que faci falta que nosaltres interactuem, segons afirmen els experts en ciberseguretat.

Un dels casos més coneguts de Pegasus va ser l’atac que va patir WhatsApp l’any 2019. L’atac va sorgir a causa d’una vulnerabilitat de l’aplicació que va sortir a la llum, i en conseqüència un advocat anglès especialitzat en drets humans va ser atacat per l’spyware. Però, això no va ser tot, ja que per culpa d’aquest ciberatac es van piratejar milers de dispositius mòbils en un marge de 48 hores.

Vols estar al dia amb el cas Pegasus? Llegir més

0 replies

Deixa el teu comentari

Deixa un comentari

L'adreça electrònica no es publicarà Els camps necessaris estan marcats amb *