El spyware Pegasus se extiende a 45 países

  • Endpoint

Atribuido a NSO Group, el spyware móvil generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

El spyware Pegasus, que apunta a iPhones y dispositivos Android, supuestamente se ha infiltrado en 45 países diferentes en todo el mundo. Investigadores de The Citizen Lab escanearon Internet en un proyecto masivo que tuvo lugar entre 2016 y 2018, en el que se revisaron los servidores asociados con Pegasus, que se atribuye a la compañía israelí NSO Group como una oferta para estados de todo el mundo. "El número de servidores Pegasus que detectamos en nuestros escaneos aumentó de 200 en 2016 a casi 600 en 2018. Esto indica que NSO Group está ampliando sus operaciones", asegura Bill Marczak, investigador principal en The Citizens Lab.

El malware ha estado activo desde agosto de 2016, cuando se descubrió que NSO Group vendía el spyware móvil a gobiernos y terceros que deseaban sus capacidades de vigilancia para leer textos, rastrear llamadas, recopilar contraseñas, localizar ubicaciones de teléfonos y recopilar datos de aplicaciones de víctimas.

Pegasus generalmente se propaga mediante técnicas de phishing a través de un link exploit especialmente diseñado que, al hacer clic, ofrece una cadena de exploits de día cero para penetrar en las funciones de seguridad del teléfono. El último informe de Citizen Lab muestra que Pegasus se ha expandido más y alega que algunos países lo están utilizando para atacar los derechos humanos.

Marczak afirma que el abuso que el spyware hace de los derechos civiles es una señal de lo que está por venir. "La sociedad civil será cada vez más el objetivo de este tipo de vigilancia sofisticada, a menos que los gobiernos regulen mejor la industria del spyware", señala.

En general, entre agosto de 2016 y agosto de 2018, el equipo de investigación detectó 1.091 direcciones IP y 1.014 nombres de dominio que coinciden con el comportamiento del link exploit y el servidor de comando y control asociado a Pegasus.