Directo

CARRUSEL DEPORTIVO Sigue en directo la final de Europa League en Sevilla entre Eintracht y Rangers

La VentanaLa Ventana a las 16h
Ciencia y tecnología

¿Cómo funciona Pegasus? Así infecta este software maligno los teléfonos de políticos

En La Ventana hablamos con el ingeniero informático y experto en Ciberseguridad Deepak Daswani, que nos explica qué es el software Pegasus, cómo infecta un dispositivo y cómo se lucha contra él

La Ventana a las 16h | ¿Cómo funciona el software Pegasus?

La Ventana a las 16h | ¿Cómo funciona el software Pegasus?

49:12

Compartir

El código iframe se ha copiado en el portapapeles

<iframe src="https://cadenaser.com/embed/audio/460/1651505085890/" width="100%" height="360" frameborder="0" allowfullscreen></iframe>

Madrid

Espionajes, softwares secretos, conversaciones pinchadas… Las noticias que copan titulares estos días parecen más propias de películas que de la actualidad política. Oímos hablar mucho de Pegasus, pero ¿entendemos cómo funciona?

En La Ventana hemos hablado con Deepak Daswani, Ingeniero informático y experto en Hacking y Ciberseguridad, para conocer cómo funciona y cómo puede este sistema infectar un teléfono móvil y adueñarse de sus datos.

Qué hace

Pegasus, explica el experto, es “un arma ofensiva”, y funciona igual que un virus troyano: “Permite tener control remoto del dispositivo, acceder a todo el contenido, conversaciones, llamadas, mensajes, contactos”.

Tampoco va a infectar a cualquier ciudadano, entre comillas, normal, sin ningún cargo relevante: “Estamos hablando de malware muy sofisticado que tiene detrás muchísimos recursos económicos y de investigación, se trata de un arma ofensiva destinada específicamente a objetivos muy concretos, como pueden ser políticos, activistas disidentes”.

Más información

Desde que la empresa israelí NSO Group introdujo Pegasus en el mercado global en el año 2011, este programa ha ayudado, entre otras cosas, a que las autoridades mexicanas capturasen a El Chapo Guzmán. También ha ayudado a luchar contra el crimen organizado o a acabar con una red mundial de abuso infantil. Pero con el paso del tiempo se ha ido sabiendo que diferentes gobiernos han usado la herramienta contra periodistas, activistas, disidentes políticos, o que los propios gobiernos han sido víctimas del software.

Cómo lo hace

Pero, ¿cómo funciona y cómo infecta un teléfono móvil? El problema, explica Daswani, “No es Pegasus en sí, sino el vector de cómo se introduce el dispositivo en el móvil, que es a través de una vulnerabilidad , lo que en nuestro sector llamamos vulnerabilidad ‘exploit zero day’”.

Este ‘exploit zero day’ se refiere a un tipo de vulnerabilidad que no era conocida previamente, es decir, que puede existir “en el sistema de Apple en este caso, o de Windows, en cualquier programa, software o sistema operativo que tenemos instalado en nuestro dispositivo” sin que lo sepa ni el propio fabricante.

“Si un investigador descubre una vulnerabilidad que no es conocida, el fabricante no puede proteger al usuario, y esas son las que se utilizan para introducir Pegasus”, aclara el informático.

En esta ocasión no conocemos con certeza cómo se ha infectado el teléfono móvil del Presidente Pedro Sánchez, pero Daswani recuerda que “en ocasiones anteriores hemos visto que Pegasus estaba ligado a una vulnerabilidad en el iMessage del iPhone, es decir, podrías recibir un mensaje sin tú hacer nada y ya eras infectado con Pegasus”.

Cómo luchar contra Pegasus

Estas vulnerabilidades no son sencillas de encontrar, ni para los hackers maliciosos ni para aquellos que intentan luchar contra ellas: “Estamos hablando de vulnerabilidades que tardan años en encontrarse o que en algunos casos nadie las encuentra, son cosas muy sofisticadas y muy complejas, no están al alcance de cualquiera”.

Por tanto, existen equipos en todos los estados y agencias de inteligencia que trabajan para encontrar estas vulnerabilidades, al igual que en lo propios fabricantes, que una vez encontradas pueden eliminarlas a través de parches, actualizaciones a los sistemas operativos para solucionar el problema.

“No se puede atribuir la responsabilidad al fabricante porque no los conoce, una vez se conoce la vulnerabilidad, lo primero que hace el fabricante es sacar un parche”, añade Daswani, “el problema es que hay una carrera de gente a la búsqueda y caza de estas vulnerabilidades para usarlas en el sentido que quieran”.

Escucha la radioen directo

Cadena SER
Directo

Tu contenido empezará después de la publicidad

En directo

A continuación

Último boletín

Emisoras

Elige una emisora

Compartir

Suscríbete

Tu contenido empezará después de la publicidad