Seguridad Informática

Pegasus: El más reciente spyware para iOS y Android

No olvides compartir...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Los usuarios del iPhone y iPad de Apple creen que están a salvo ya que aseveran que no existe malware para iOS. Apple hace poco para disuadir esa impresión, la “compañía de la fruta” ni siquiera permite los antivirus en la App Store, porque, supuestamente no lo necesitan.

Aquí la palabra clave es supuestamente. De hecho, hay malware en el entorno que pone como objetivo a los usuarios de iOS  ha sido comprobado en numerosas ocasiones, y en agosto de 2016 los investigadores lo volvieron a comprobar al revelar la existencia de Pegasus, un spyware capaz de hackear cualquier iPad o iPhone, recolectando datos sobre su víctima, y estableciendo vigilancia sobre ellos.  Ese descubrimiento puso incomodo a todo el mundo de la ciberseguridad.

En el Security Analyst Summit , los investigadores de Lookaout revelaron que Pegasus no solo existe para iOS, sino también para Android. La versión para Android es diferente de cierto modo que su predecesor en iOS. Pongamos bajo el reflector a Pegasus y expliquemos por qué usamos la palabra “reciente” para describirlo.

Pegasus

Pegasus: El inicio

Pegasus fue descubierto gracias a Ahmed Mansoor, un activista de los derechos humanos de los Emiratos Árabes Unidos, quién resulto ser uno de sus objetivos. Fue un ataque al estilo de pesca con arpón: Él recibió diversos mensajes SMS que contenían lo que él creyó eran enlaces maliciosos, así que él envió aquellos mensajes a expertos de Citizen Lab, y ellos trajeron a otra empresa de ciberseguridad, Lookaout, para la investigación.

Mansoor estaba en lo correcto, si él hubiera abierto el enlace, su iPhone habría sido infectado con malware – malware para iOS. Para un iOS sin liberar, para ser precisos. El malware fue apodado Pegasus, y los investigadores de Lookout lo llamaron el ataque más sofisticado que hayan visto en cualquier terminal.

Pegasus ha sido atribuido a NSO Group, una compañía israelí quienes son la crema y nata en el desarrollo de spyware. Eso quiere decir que el malware es comercial  se vende a cualquiera que desee pagar por él. Pegasus se basó desde el día cero en tres enormes vulnerabilidades (previamente desconocidas) en iOS que le permitieron desbloquear silenciosamente el dispositivo e instalar software de vigilancia. Zerodium, otra empresa de ciberseguridad, una vez ofreció 1 millón de dólares por una de las primeras versiones de iOS, así que pueden imaginar el costo de crear Pegasus.

En cuanto a la vigilancia, seamos claros: Hablamos de vigilancia total. Pegasus es un malware modular. Después de escanear el dispositivo objetivo, instala los módulos necesarios para leer los mensajes y correos del usuario, escuchar las llamadas, capturas de pantalla, captura de claves, sustraer el historial de navegación, contactos, así sucesivamente. Básicamente, puede espiar cualquier aspecto de la vida de su objetivo.

También se destaca que Pegasus incluso puede escuchar transmisiones de audio y leer mensajes encriptados  gracias a su registro de claves y habilidad de captura de audio, esto era robar los mensajes antes de que fueran encriptados (y para mensajes entrantes, después de ser descifrados).

Otro hecho interesante de Pegasus es que intenta ocultarse de manera rápida. El malware se auto destruye si no es capaz de comunicarse con su servidor de control y comando (C&C) por más de 60 días, o si detecta si fue instalado en el dispositivo equivocado con la tarjeta SIM equivocada (recordar que es espiar a objetivos; los clientes de NSO no van por víctimas al azar).

Quizá los desarrolladores de Pegasus pensaron que invirtieron demasiado en su proyecto como para limitarse a una plataforma. Después que la primera versión fue descubierta, no tomo demasiado para encontrar la segunda, y en el Security Analyst Summit 2017, los investigadores de Lookout tuvieron una charla sobre Pegasus para Android, también conocido como Crysaor  así es como lo llama Google. La versión de Android es muy similar a la de iOS en términos de sus capacidades, pero diferente en término de las técnicas que usa para adentrarse en el dispositivo.

Pegasus para Android no se basa en las primeras vulnerabilidades. En su lugar utiliza un método de rooteo bastante conocido llamado Framaroot. Otra diferencia: si la versión iOS fracasa al liberar el dispositivo, el ataque completo falla, pero con la versión de Android, si el malware fracasa al obtener el acceso necesario para instalar el software de vigilancia, intentará pedir directamente los permisos necesarios al usuario para extraer datos.

Google afirma que solo una docena de dispositivos Android han sido infectados, pero para un ataque de ciber espionaje dirigido, eso es mucho. El mayor número de instalaciones de Pegasus para Android se observó en Israel, con Georgia en segundo lugar y México en tercero. Pegasus también fue detectado en Turquía, Kenya, Nigeria, Emiratos Árabes Unidos, y otros países.

Quizá estes a salvo, pero…

Cuando la noticia sobre la versión de iOS salió, Apple reaccionó rápido. La compañía reporto una actualización de seguridad (9.3.5) para las  vulnerabilidades antes mencionadas.

Google quien ayudo a investigar el caso con la versión Android, tomó otro camino y notificó directamente a potenciales objetivos de Pegasus. Si has actualizado tus dispositivos iOS a la versión más reciente de software y no has recibido mensajes de advertencia de Google, probablemente estas a salvo y no bajo la vigilancia de Pegasus.

Sin embargo, eso no significa que no haya otro spyware desconocido por ahí tanto para iOS como para Android. Y la existencia de Pegasus demostró que el malware para iOS va más allá de sitios de secuestro de datos, que son bastante fáciles de bloquear. Hay algunas amenazas serias en el medio. Tenemos tres consejos simples para mantenerte seguro lo más posible:

  1. Actualiza tus dispositivos de vez en cuando  y presta atención a las actualizaciones de seguridad.
  2. Instala un buen programa de seguridad en cada dispositivo. No hay ninguno para iOS, pero esperamos que Pegasus haga replantear las políticas de Apple.
  3. No caigas en el phishing, incluso si eres objetivo como el caso de Ahmed Mansoor. Si recibes un enlace de una fuente desconocida, no lo abras automáticamente. Piensa antes de abrirlo o no lo abras.
No olvides compartir...Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *