Pegasus: Amnistía Internacional lanza una nueva herramienta para comprobar si hay software espía en teléfonos

La herramienta podría haber sido instalada mediante una vulnerabilidad de "cero clics", por lo que los usuarios no tendrían ni idea de que estaba en su teléfono

Adam Smith@adamndsmith
miércoles 21 julio 2021 16:33
Escándalo Pegasus: "es completamente inaceptable y va contra la libertad de prensa", Von der Leyen
Read in English

Amnistía Internacional ha publicado un conjunto de herramientas para ayudar a las personas a averiguar si su teléfono ha sido vigilado en secreto por Pegasus, el programa espía de grado militar que ha atacado a activistas de derechos humanos, periodistas y abogados de todo el mundo.

El software escanea los dispositivos en busca de las pequeñas pistas que quedan cuando un teléfono está infectado por el programa espía Pegasus.

Una lista filtrada de 50 mil números de teléfono fue obtenida por la organización periodística sin ánimo de lucro Forbidden Stories y Amnistía Internacional antes de ser compartida con los medios de comunicación.

El programa espía, creado por la empresa israelí NSO Group, puede utilizarse para grabar llamadas, copiar y enviar mensajes o incluso filmar a personas a través de las cámaras de los teléfonos. El programa espía puede utilizarse, y se ha usado, en dispositivos iOS de Apple y Android.

NSO Group desmintió las “falsas afirmaciones” hechas en el informe, al igual que los gobiernos de Hungría, Marruecos, India y Ruanda que supuestamente han utilizado la tecnología.

Las primeras versiones del software requerían que los objetivos hicieran clic en enlaces maliciosos, dando a personas no autorizadas acceso a los datos privados de la víctima, incluyendo contraseñas, llamadas, textos y correos electrónicos, pero los expertos creen que el software ha avanzado de manera que los objetivos no tienen que hacer clic en ningún enlace para que se instale el software espía.

El kit de herramientas de investigación de Amnistía Internacional, el Mobile Verification Toolkit (MVT), funciona tanto en dispositivos iOS como Android para ayudar a los usuarios a averiguar si han sido objeto de un ataque. Utiliza una copia de seguridad del dispositivo y busca en ella cualquier indicador de compromiso que pudiera utilizarse para Pegasus, como los nombres de dominio utilizados en la infraestructura de NSO Group.

Si una copia de seguridad del iPhone está cifrada, el MVT puede utilizarse para descifrarla sin tener que hacer otra copia.

Leer más: Pegasus: lista filtrada de software espía revela miles de números “objetivos por gobiernos autoritarios”

El kit de herramientas funciona mediante la línea de comandos, lo que requiere conocimientos básicos sobre cómo navegar por la terminal. Según TechCrunch, se tarda aproximadamente 10 minutos en tener la herramienta operativa.

Cuando se inicia, el kit de herramientas escanea una copia de seguridad del teléfono en busca de cualquier evidencia de que ha sido hackeado. Tarda uno o dos minutos en hacerlo y crea una serie de archivos que muestran los resultados del escaneo: si el teléfono está potencialmente comprometido, esos archivos lo dirán.

Aunque NSO Group ha negado el informe, el Laboratorio de Seguridad de Amnistía Internacional ha afirmado que sus análisis forenses han encontrado resultados que son “coherentes con los análisis anteriores de periodistas atacados mediante el software espía de NSO, incluidas las docenas de periodistas supuestamente hackeados en los EAU y Arabia Saudita e identificados por Citizen Lab en diciembre del año pasado”.

Claudio Guarnieri, director del Laboratorio de Seguridad de Amnistía Internacional, señaló: “hay un montón de piezas diferentes, esencialmente, y todas encajan muy bien. No me cabe duda de que lo que estamos viendo es Pegasus porque las características son muy distintas y todos los rastros que vemos se confirman entre sí”.