Seguramente ahora que estás leyendo todo lo relacionado con #GobiernoEspía te estarás preguntando si no te podrán espiar a ti también utilizando el mismo método. Es una preocupación válida. Así que ahora te decimos qué es Pegasus Software, el software que utilizó el gobierno mexicano.

Ahora te diremos cómo se hicieron estos intentos de espionaje a varios periodistas y activistas en contra de la corrupción aquí en México, utilizando un celular y mensajes de texto SMS aparentemente inofensivos.

¿Qué es y qué hace Pegasus Software?

Pegasus Software es el nombre de la suite de software que vende la firma israelí NSO Group para espiar “terroristas y criminales”. Teóricamente NSO Group únicamente vende esta suite de software a gobiernos legítimos que buscan luchar contra el crimen y el terrorismo de una manera digital al espiar a los perpetradores de crímenes.

De acuerdo al contrato entre NSO y los gobiernos, el software debe usarse únicamente en contra de criminales y terroristas bajo investigación, con el proceso judicial propio.

El software Pegasus permite infectar teléfonos inteligentes para después ser capaz de espiar al sujeto al tener control absoluto del dispositivo.

Se ha reportado numerosas veces que el gobierno Mexicano, y varias ramas de él, han comprado el software Pegasus.

Lo que hace Pegasus Software a detalle

Una vez infectado el dispositivo esto es lo que podría hacer Pegasus:

  • Tomar el control del micrófono
  • Tomar el control de la cámara
  • Leer mensajes de texto
  • Escuchar llamadas telefónicas
  • Reportar “a casa” actividad geográfica del dispositivo
  • Reportar actividad general del dispositivo, incluyendo apps, páginas web y más
pegasus software
Fuente: CitizenLab

Cómo se infecta un dispositivo con Pegasus Software

Hay distintos tipos y versiones de Pegasus software, muchas de ellas desconocidas. Sólo los gobiernos que lo compran podrían saber cómo se usa el software y cómo se infecta a un dispositivo.

Sin embargo, esto es lo que hicieron – o intentaron hacer – las personas que utilizaron Pegasus para infectar los dispositivos de los periodistas mexicanos.

  1. Se envía un mensaje de texto “carnada”, personalizado para que el sujeto le de click a un link.
  2. El link lleva a una página falsa que pretende ser una página legítima.
  3. Al navegar a esa página ésta instala un software de manera silenciosa que permite el espionaje del dispositivo.
  4. Tu dispositivo ha sido infectado y ahora reportará toda tu actividad “a casa”.

Cabe mencionar que los ataques se llevaron a cabo entre julio de 2015 y agosto de 2016, momento en el cual estaba abierta la vulnerabilidad Trident día cero que permitía tomar el control del dispositivo. En estos momentos Apple ha parchado la vulnerabilidad y ya no puede hacerse utilizando este mismo método. Pero seguramente Pegasus utiliza algún otro método técnico para hacer básicamente lo mismo en estos momentos.

El nombre de la vulnerabilidad ya parchada es “Trident”, la cual CitizenLab detalla aquí. Ésta misma vulnerabilidad fue utilizada en contra del activista de derechos humanos Ahmed Mansoor en los Emiratos Árabes Unidos.

Qué puedo hacer para protegerme

Aunque Pegasus es un software poderoso que permite espiar con detalle a los dispositivos que infecta, no puede hacer nada si primero no lo infecta. Así que no todo está perdido. Esto es lo que puedes hacer para que no te pase a ti:

  • No des click en links de SMS de números desconocidos. En estos casos, todos los intentos de infección se llevaron a cabo por mensajes de texto anónimos.
  • Revisa cualquier link. Si se parece PERO NO ES el dominio que debería ser, NO DES CLICK.
  • NO DES CLICK EN EL LINK especialmente si éste ha sido acortado. Por ejemplo, bit.ly, ow.ly etc. Al estar acortado no puedes ver fácilmente hacia dónde te dirige realmente el link, y es más difícil juzgar si es legítimo. Así que mejor simplemente no le des click.
  • Si crees que diste click a un link infectado, apaga tu dispositivo de inmediato. Restablécelo a la primera oportunidad como nuevo.
  • Mantén tu dispositivo actualizado al último parche y sistema operativo. Con esto te aseguras de no ser víctima de vulnerabilidades conocidas.
  • Si eres muy paranoico puedes restablecer tu dispositivo regularmente desde iTunes. Así cualquier infección será borrada junto con todos los datos de tu dispositivo.

Para estos momentos, iOS ha sido actualizado y ya no es vulnerable de la manera en la que lo fue durante los ataques a los periodistas mexicanos. Sin embargo, si quieres estar 100% seguro, puedes descargar la app de Lookout, diseñada para encontrar vulnerabilidad. Es segura, y te dirá si tu teléfono ha sido infectado.

Muestra de mensajes que se utilizaron para atraer a las víctimas

A continuación una lista de los mensajes que se utilizaron para enganchar a las víctimas:

  • UNOTV.COM/ VIRAL EL VIDEO DE FUERTE GOLPE QUE RECIBE EN LA CARA OSORIO CHONG PROPINADO POR MAESTRO. VIDEO: link malicioso
  • Hola oye abriste nuevo facebook? Me llego una solicitud de un face con tus fotos pero con otro nombre mira: link malicioso
  • Buenas tardes Carmen, unicamente paso a saludarte y enviarte esta nota de Proceso que es importante retomar: link malicioso
  • Afuera de tu casa esta una camioneta sospechosa y estan tomando video de la casa. Les tome foto mira: link malicioso

Acá puedes ver la muestra completa de los mensajes utilizados.

Análisis de mensajes

Como puedes ver, estos mensajes fueron personalizados a las víctimas en particular a las que se les envió.

Al ser todos figuras públicas, personalizarlos no sería muy difícil. Personalizarlos de una manera masiva sería más complicado, por lo que los los mensajes que tú recibirías no serían tan particulares a ti.

Esto es una buena noticia, porque así será más fácil resistir la tentación de dar click.

Como puedes ver, muchos de ellos se ven disfrazados de mensajes personales de conocidos, o gente que habla como si te conociera.

Antes de dar click en cualquier link, un simple mensaje de “¿Quién eres?” Podría salvar tu dispositivo de una infección.

Más información

Aristegui Noticias, R3D, CitizenLab y otras organizaciones han lanzado sus propios reportes e investigaciones al respecto de este incidente. Aquí te muestro varias fuentes donde puedes dar seguimiento a este asunto, así como qué significa para la corrupción dentro de México: