BLOG
Noticias, artículos, tutoriales y más….
Los usuarios del iPhone y iPad de Apple creen que están a salvo ya que aseveran que no existe malware para iOS. Apple hace poco para disuadir esa impresión, la “compañía de la fruta” ni siquiera permite los antivirus en la App Store, porque, supuestamente no lo necesitan, pero recientemente ha aparecido Pegasus spyware.
Aquí la palabra clave es supuestamente. De hecho, hay malware en el entorno que pone como objetivo a los usuarios de iOS ha sido comprobado en numerosas ocasiones, y en agosto de 2016 los investigadores lo volvieron a comprobar al revelar la existencia de Pegasus, un spyware capaz de hackear cualquier iPad o iPhone, recolectando datos sobre su víctima, y estableciendo vigilancia sobre ellos. Ese descubrimiento puso incomodo a todo el mundo de la ciberseguridad.
En el Security Analyst Summit , los investigadores de Lookaout revelaron que Pegasus spyware no solo existe para iOS, sino también para Android. La versión para Android es diferente de cierto modo que su predecesor en iOS. Pongamos bajo el reflector a Pegasus spyware y expliquemos por qué usamos la palabra “reciente” para describirlo.
Pegasus Spyware: El inicio
Pegasus fue descubierto gracias a Ahmed Mansoor, un activista de los derechos humanos de los Emiratos Árabes Unidos, quién resulto ser uno de sus objetivos. Fue un ataque al estilo de pesca con arpón: Él recibió diversos mensajes SMS que contenían lo que él creyó eran enlaces maliciosos, así que él envió aquellos mensajes a expertos de Citizen Lab, y ellos trajeron a otra empresa de ciberseguridad, Lookaout, para la investigación.
Mansoor estaba en lo correcto, si él hubiera abierto el enlace, su iPhone se infectaría con malware – malware para iOS. Para un iOS sin liberar, para ser precisos. El malware recibió el nombre Pegasus, y los investigadores de Lookout lo llamaron el ataque más sofisticado que hayan visto en cualquier terminal.
Pegasus tiene relación a NSO Group, una compañía israelí quienes son la crema y nata en el desarrollo de spyware. Eso quiere decir que el malware es comercial, se vende a cualquiera que desee pagar por él. Pegasus se basó desde el día cero en tres enormes vulnerabilidades (previamente desconocidas) en iOS que le permitieron desbloquear silenciosamente el dispositivo e instalar software de vigilancia. Zerodium, otra empresa de ciberseguridad, una vez ofreció 1 millón de dólares por una de las primeras versiones de iOS, así que pueden imaginar el costo de crear Pegasus.
En cuanto a la vigilancia, seamos claros: Hablamos de vigilancia total. Pegasus es un malware modular. Después de escanear el dispositivo objetivo, instala los módulos necesarios para leer los mensajes y correos del usuario, escuchar las llamadas, capturas de pantalla, captura de claves, sustraer el historial de navegación, contactos, así sucesivamente. Básicamente, puede espiar cualquier aspecto de la vida de su objetivo.
También se destaca que Pegasus incluso puede escuchar transmisiones de audio y leer mensajes encriptados gracias a su registro de claves y habilidad de captura de audio, esto era robar los mensajes antes de que fueran encriptados (y para mensajes entrantes, después de ser descifrados).
Otro hecho interesante de Pegasus spyware es que intenta ocultarse de manera rápida. El malware se autodestruye si no es capaz de comunicarse con su servidor de control y comando (C&C) por más de 60 días, o si se ha instalado en el dispositivo equivocado con la tarjeta SIM equivocada (recordar que es espiar a objetivos; los clientes de NSO no van por víctimas al azar).
Quizá los desarrolladores de Pegasus pensaron que invirtieron demasiado en su proyecto como para limitarse a una plataforma. Después que la primera versión fue descubierta, no tomo demasiado para encontrar la segunda, y en el Security Analyst Summit 2017, los investigadores de Lookout tuvieron una charla sobre Pegasus para Android, también conocido como Crysaor así es como lo llama Google. La versión de Android es muy similar a la de iOS en términos de sus capacidades, pero diferente en término de las técnicas que usa para adentrarse en el dispositivo.
Pegasus para Android no se basa en las primeras vulnerabilidades. En su lugar, utiliza un método de rooteo bastante conocido llamado Framaroot. Otra diferencia: si la versión iOS fracasa al liberar el dispositivo, el ataque completo falla, pero con la versión de Android, si el malware fracasa al obtener el acceso necesario para instalar el software de vigilancia, intentará pedir directamente los permisos necesarios al usuario para extraer datos.
Google afirma que solo una docena de dispositivos Android han sido infectados, pero para un ataque de ciberespionaje dirigido, eso es mucho. El mayor número de instalaciones de Pegasus para Android se observó en Israel, con Georgia en segundo lugar y México en tercero. Pegasus también esta presente en Turquía, Kenya, Nigeria, Emiratos Árabes Unidos, y otros países.
Quizá estes a salvo, pero…
Cuando la noticia sobre la versión de iOS salió, Apple reaccionó rápido. La compañía reporto una actualización de seguridad (9.3.5) para las vulnerabilidades antes mencionadas.
Google quien ayudo a investigar el caso con la versión Android, tomó otro camino y notificó directamente a potenciales objetivos de Pegasus. Si has actualizado tus dispositivos iOS a la versión más reciente de software y no has recibido mensajes de advertencia de Google, probablemente estas a salvo y no bajo la vigilancia de Pegasus spyware.
Sin embargo, eso no significa que no haya otro spyware desconocido por ahí tanto para iOS como para Android. Y la existencia de Pegasus demostró que el malware para iOS va más allá de sitios de secuestro de datos, que son bastante fáciles de bloquear. Hay algunas amenazas serias en el medio. Tenemos tres consejos simples para mantenerte seguro lo más posible:
- Actualiza tus dispositivos de vez en cuando y presta atención a las actualizaciones de seguridad.
- Instala un buen programa de seguridad en cada dispositivo. No hay ninguno para iOS, pero esperamos que Pegasus haga replantear las políticas de Apple.
- No caigas en el phishing, incluso si eres objetivo como el caso de Ahmed Mansoor. Si recibes un enlace de una fuente desconocida, no lo abras automáticamente. Piensa antes de abrirlo o no lo abras.
Puedes leer más artículos interesantes aquí, o seguirnos en redes sociales aquí