Suscríbete a Merca2.0. Haz clic aquí

El ataque Pegasus, ¿podría haber afectado tu teléfono?

  • Pegasus vuelve a estar en la mira por una lista de 50 mil teléfonos infiltrados pertenecientes a periodistas de distintos medios
  • El tema de nuestra privacidad y/o seguridad en internet es uno de los que más discusión han generado durante los últimos años
  • Ante tal escándalo, ¿cómo saber si nuestro teléfono no ha sido intervenido?

Hace unos días, The Washington Post compartió un estudio realizado por diversos medios de comunicación, donde se daba a conocer sobre el ataque Pegasus, el cual habría sido utilizado para vulerar a periodistas y activistas de derechos humanos.

Dicha investigación reveló una lista de 50 mil números telefónicos que pudieron haber sido intervenidos para sustraer información confidencial o privada, así como escuchar conversaciones secretas. Todo eso sin que el usuario del dispositivo móvil se diera cuenta.

El tema de nuestra privacidad y/o seguridad en internet es uno de los que más discusión han generado durante los últimos años. Prácticamente, todos estamos expuestos a que nuestros datos sean sustraídos por completo y sin que podamos hacer algo al respecto.

La reciente investigación que vuelve a poner a Pegasus en el foco de la discusión informó que los datos personales de periodistas de distintos medios de comunicación como CNN, The New York Times, The Wall Street Journal, entre muchos otros, habrían sido robados como una manera de amedrentar.

Ante tal escándalo, NSO Group, la compañía israelí creadora de Pegasus, negó tales acusaciones, advirtiendo que, incluso, pondrían una demanda por difamación.

Así es como se efectúa el ataque Pegasus

En teoría, Pegasus fue creado para llevar a cabo acciones de espionaje contra terroristas y criminales. Sin embargo, debido a la falta de regulación, algunos gobiernos han decidido utilizar el software para vigilar a periodistas críticos y activistas de derechos humanos. Pero, ¿cuál es su método?

Una investigación realizada en 2016 por Lookout y Citizen Lab encontró “una amenaza activa queutiliza tres vulnerabilidades críticas de Zero-day para iOS, que cuando son explotadas, forman una cadena de ataques que subvierten incluso el sólido entorno de seguridad de Apple”, según la información publicada en Marketing 4 eCommerce.

Cuando, por medio de un iPhone, pulsamos sobre algún enlace, el malware de Pegasus infecta todo el teléfono y, de manera automática, todos nuestros datos están desprotegidos, desde mensajes, llamadas y correos electrónicos, hasta aplicaciones como Facebook, WhatsApp, FaceTime, Gmail y todas las que tengamos almacenadas en nuestro dispositivo.

De igual forma, el malware tiene la capacidad de controlar el micrófono y la cámara del celular para grabar llamadas y conversaciones, así como también pueden saber la ubicación específica de la víctima.

¿Cómo saber si nuestro teléfono también ha sido atacado?

Investigadores de Amnistía Internaciones, quienes tuvieron acceso a la lista de los 50 mil teléfonos que pudieron haber sido intervenidos por Pegasus, ha compartido un kit de herramientas para detectar si nuestros dispositivos forman parte de su ataque.

Este kit o conjunto de herramientas, está disponible para dispositivos iOS y Android y lo que hace es escanear los archivos de respaldo del teléfono en busca de indicadores de haber sido afectados.

Para acceder a este sistema, necesitas ingresar los IOC o indicadores de compromiso de Amnistía que puedes encontrar en la página de Github.

Una vez que des inicio al proceso de escaneo de tu dispositivo móvil, el kit analizará tus archivos de respaldo para buscar cualquier indicio de afectación. Si llegara a encontrar, este te dirá cuáles archivos fueron atacados.

Hasta el momento, no se ha esclarecido con certeza quién filtró dicha lista de periodistas atacados, de los cuales, cabe señalar, 15 mil de ellos son mexicanos.

Una vez más, con esto, vuelve a ponerse en jaque el delicado tema de la privacidad y la protección de nuestros datos personales en internet.

Con el avance de la tecnología, sobre todo la enfocada a dispositivos móviles, también se van sofisticando estos softwares que, si bien podrían ser de utilidad para contraatacar a terroristas o criminales, lo cierto es que también los usuarios estamos muy vulnerables ante estas nuevas formas de robo de nuestros datos.

Lo peor es que, probablemente, ni siquiera nos hayamos dado cuenta de eso (si es que ocurrió) y, mientras tanto, nuestra información privada está suelta y a expensas de que sea utilizada para dañarnos.

Ahora lee:

Obtén un més gratis a Merca2.0 premium

Cancela en cualquier momento
Acceso exclusivo a rankings y radiografías.
Análisis profundos y casos de estudio de éxito.
Historial de la revista impresa en formato digital.

¡Disfruta de lo mejor del marketing sin costo alguno por un mes!

Más de 150,000 mercadólogos inscritos en nuestros boletín de noticias diarias.

Premium

Populares

Únete a más de 150,000 lectores

Regístrate a nuestro newsletter en la siguiente forma y recibe a primera hora las noticias más importantes de mercadotecnia, publicidad y medios en tu correo.

Más de Merca2.0

Artículos relacionados

You don't have credit card details available. You will be redirected to update payment method page. Click OK to continue.