Reportajes especiales

¿Cómo instalaron Pegasus en teléfonos de periodistas?

Al menos 25 periodistas en México fueron víctimas de espionaje por parte del Gobierno Federal de Enrique Peña Nieto, a través del software espía, Pegasus, desarrollado por la empresa israelí NSO Group.

Incluso, ciudadanos padres de víctimas de desaparición forzada y personajes de la política en México, como Manuel Mondragón y Kalb, ex comisionado nacional de Seguridad del Gobierno de Peña, fueron espiados por el desaparecido Centro de Investigación y Seguridad Nacional (Cisen), de acuerdo con investigaciones periodísticas y de la Fiscalía General de la República (FGR).

Pero, ¿cómo se instala el software espía en los teléfonos y de qué manera realizó los trabajos de espionaje?

1. Primero diseñan un enlace apócrifo que se hacía pasar por uno fidedigno para que los atacados dieran clic e instalaran el software espía.

2. Los atacantes utilizan el protocolo HTTPS, que es presuntamente uno seguro, y que normalmente es el que aparece al inicio de una dirección en los navegadores web. La letra S significa “Seguro”.

3. Los nombres de dominio que utilizan para los enlaces apócrifos se hacen pasar por proveedores móviles, servicios en línea, bancos y servicios gubernamentales, lo que puede hacer que los enlaces parezcan confiables.

4. Estos dominios apócrifos están alojados en servidores privados que se basan en tecnología de nube y son alquilados por NSO Group o por los propios operadores del software espía. Éstos dominios son borrados en el momento que lo requieran los atacantes.

5. Los enlaces apócrifos son enviados a las víctimas a través de correos electrónicos y una vez que dan clic, instalan el software a través de fallas que pueda tener el sistema operativo de los teléfonos atacados.

6. Cuando se da clic en el enlace apócrifo, el software Pegasus penetra las funciones de seguridad en el teléfono y se la instala sin que el dueño del teléfono se dé cuenta u otorgue permisos.

7. Una vez que el teléfono es atacado y Pegasus se ha instalado, el software espía comienza su comunicación con los servidores de comando y control.

8. Dicha comunicación significa que los operadores en el centro de comando y control del atacante, pueden recibir y ejecutar los comandos como la extracción de los datos privados como son las contraseñas, listas de contactos, eventos del calendario, mensajes de texto, así como llamadas de voz en vivo desde aplicaciones populares de mensajería móvil. 

9. El operador puede incluso encender la cámara y el micrófono del teléfono para capturar la actividad física en las cercanías del teléfono, sin que el usuario siquiera lo note.

10. Cuando el software espía Pegasus se instala en los teléfonos funciona en todo momento mientras el dispositivo se encuentre encendido y conectado a internet.

Fuente: The Citizen Lab.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Back to top button