Para explicar el alcance de este spyware, Dmitry Galov, Investigador de Seguridad del Equipo Global de Investigación y Análisis de Kaspersky, contestó las siguientes preguntas
¿Qué es Pegasus?
Pegasus es un software espía (spyware) modular para iOS y Android. En 2016, se descubrió una versión de Pegasus para iOS y más tarde se encontró también una versión para Android ligeramente diferente a la de iOS. Uno de los principales esquemas de infección es el siguiente: la víctima recibe un mensaje SMS con un enlace, si la persona hace clic, su dispositivo se infecta con el spyware. Es más, de acuerdo con información pública, para infectar dispositivos con iOS, el spyware se aprovecha de vulnerabilidades de Día Cero presentes en el sistema.
Incluso, cuando estudiamos Pegasus para Android en 2017, el spyware fue capaz de leer los SMS y correos electrónicos de la víctima, escuchar las llamadas, tomar capturas de pantalla, grabar las pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones. También vale la pena destacar que Pegasus es un malware bastante complejo y costoso, diseñado para espiar a personas de interés particular, por lo que es poco probable que el usuario promedio se tope con él.
¿Qué tan comunes son estas vulnerabilidades que permiten que las personas sean espiadas? En este momento, ¿hay ejemplos de éstas disponibles en la darknet? y, ¿qué tan único es este servicio en general?
Vale la pena distinguir entre dos conceptos: spyware y vulnerabilidades. Pegasus es un software espía con versiones tanto para dispositivos iOS como para Android. Incluso, cuando estudiamos Pegasus para Android en 2017, el perpetrador podía leer los SMS y correos electrónicos de la víctima, escuchar llamadas, tomar capturas de pantalla, grabar pulsaciones de teclas y acceder a los contactos y al historial del navegador. Y esas no son todas sus funciones.
Además, se sabe que para infectar sistemas iOS, el spyware se aprovecha de vulnerabilidades de Día Cero presentes en el sistema. Estas son vulnerabilidades que el desarrollador desconoce y para las que aún no existe una solución, pero que los ciberdelincuentes pueden aprovechar para implementar una variedad de tipos de ataques, incluidos ataques dirigidos a organizaciones o personas específicas. Tanto el software espía como las vulnerabilidades de día cero pueden ser vendidos y comprados por diversos grupos en la darknet. El precio de las vulnerabilidades puede alcanzar los 2,5 millones de dólares; esto es lo que se ofreció en 2019 por la cadena completa de vulnerabilidades de Android. Curiosamente, ese año, por primera vez, una vulnerabilidad de Android resultó ser más cara que una vulnerabilidad de iOS.
¿Qué deben hacer los usuarios para mantenerse protegidos?
La mejor manera de mantenerse protegido contra estas herramientas es proporcionar la mayor cantidad de información posible sobre estos casos a los proveedores de software y seguridad relacionados.
Los desarrolladores de software corregirán las vulnerabilidades aprovechadas por los atacantes y los proveedores de seguridad tomarán medidas para detectar y proteger a los usuarios de ellas.