Anuncio
Mercados españoles cerrados
  • IBEX 35

    11.074,60
    -36,70 (-0,33%)
     
  • Euro Stoxx 50

    5.083,42
    +1,68 (+0,03%)
     
  • Dólar/Euro

    1,0790
    -0,0003 (-0,03%)
     
  • Petróleo Brent

    87,45
    -0,03 (-0,03%)
     
  • Oro

    2.254,80
    +16,40 (+0,73%)
     
  • Bitcoin EUR

    64.862,85
    -420,41 (-0,64%)
     
  • CMC Crypto 200

    885,54
    0,00 (0,00%)
     
  • DAX

    18.492,49
    +15,40 (+0,08%)
     
  • FTSE 100

    7.952,62
    +20,64 (+0,26%)
     
  • S&P 500

    5.254,35
    +5,86 (+0,11%)
     
  • Dow Jones

    39.807,37
    +47,29 (+0,12%)
     
  • Nasdaq

    16.379,46
    -20,06 (-0,12%)
     
  • Petróleo WTI

    83,11
    -0,06 (-0,07%)
     
  • EUR/GBP

    0,8548
    +0,0001 (+0,02%)
     
  • Plata

    25,10
    +0,18 (+0,74%)
     
  • NIKKEI 225

    40.369,44
    +201,37 (+0,50%)
     

Google explica cómo funciona Pegasus, el software de espionaje que ha puesto en jaque a los iPhone

Pegasus ha sido, sin duda, una de las grandes noticias tecnológicas del año. En julio conocimos la existencia de este programa espía desarrollado por un contratista privado para ser utilizado por agencias gubernamentales. El programa infecta el teléfono del objetivo y envía datos privados, incluyendo fotos, mensajes y grabaciones de audio y vídeo.

El desarrollador de Pegasus, una empresa israelí llamada NSO Group, que afirma que el software no puede ser rastreado ni siquiera por el gobierno que lo utiliza, una característica crucial para las operaciones clandestinas.

NSO Group fabrica productos que permiten a los gobiernos espiar a los ciudadanos. En su sitio web, la empresa describe la función de sus productos como una ayuda para que "los organismos gubernamentales de inteligencia y de aplicación de la ley utilicen la tecnología para hacer frente a los desafíos de la encriptación" durante las investigaciones terroristas y criminales.

Jeffrey Coolidge via Getty Images

El pasado mes de julio, se conoció que la empresa NSO Group había desarrollado un programa espía llamado Pegasus. Algunas de las historias han sido impactantes, con acusaciones de que los teléfonos inteligentes totalmente actualizados pueden ser hackeados con un solo mensaje de texto, e informes de que dos mujeres cercanas al periodista asesinado Jamal Khashoggi estaban entre los objetivos de una agencia gubernamental que utiliza la herramienta de espionaje.

ANUNCIO

Una coalición de medios de comunicación, entre los que se encuentran The Washington Post, Le Monde y The Guardian, está detrás de la noticia que reveló este programa de espionaje y lo llamaron Proyecto Pegasus. El proyecto fue dirigido por Forbidden Stories, una organización de periodistas que trabaja en historias después de que los reporteros originales hayan sido silenciados de alguna manera. Amnistía Internacional realizó un análisis forense detallado de 67 teléfonos inteligentes en busca de pruebas de que habían sido objeto del programa espía Pegasus, y 37 de esos teléfonos dieron positivo.

Google explica cómo funciona Pegasus

Todos los datos anteriores ya se conocían. A finales de 2022 solo queda un misterio por aclarar. ¿Cómo es posible que un programa puede romper la seguridad de los iPhone, los que se suponen son los smartphones más seguros del mundo? Pues bien, la respuesta no la ha dado Apple, sino Google.

Un blog de Google del equipo de Project Zero calificó los ataques de exploits técnicamente sofisticados y evaluó que el software tiene capacidades que rivalizan con las de los programas de espionaje a los que antes se pensaba que sólo podían acceder unos pocos países.

Según el blog de Project Zero, los ataques Pegasus a los iPhones fueron posibles gracias al exploit ForcedEntry.

En este caso, los hackers de NSO aprovecharon la forma en que iMessage manejaba los GIF para insertar un archivo PDF en un iPhone disfrazado de GIF. A continuación, explotaron una vulnerabilidad en la herramienta de compresión que se utiliza para procesar los textos en las imágenes.

ForcedEntry construyó un ordenador virtual en el iPhone para comunicarse con el centro de mando y control que enviaba las instrucciones. La presencia de un ordenador virtual dificultaba la detección de los ataques.

Pegasus podía hacer todo esto sin necesidad de que el usuario lo introdujera. Sólo necesitaban el número de teléfono o el ID de Apple para enviar el archivo malicioso y luego hackear el iPhone. En cuanto el iPhone recibía el mensaje, el hackeo se activaba sin que el usuario supiera de su presencia en su dispositivo.

Aunque Apple ha arreglado la vulnerabilidad y ha informado a sus usuarios que fueron espiados mediante el software Pegasus, seguirían existiendo empresas que desarrollan programas espía para hackear dispositivos iOS y Android.

Más noticias que te pueden interesar:

VIDEO | Estas son las ciudades de Europa que más energía gastan en poner sus luces de Navidad