{"id":10374,"date":"2017-04-11T14:57:48","date_gmt":"2017-04-11T14:57:48","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=10374"},"modified":"2024-04-29T10:25:39","modified_gmt":"2024-04-29T08:25:39","slug":"pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/","title":{"rendered":"Pegasus: El \u00faltimo spyware para iOS y Android"},"content":{"rendered":"<p>Los usuarios de iPhone y iPad suelen creer que est\u00e1n a salvo. Dicen que no hay <i>malware<\/i> para iOS. Apple hace poco por desalentar esta impresi\u00f3n (la compa\u00f1\u00eda de la manzana ni siquiera permite soluciones antivirus en su App Store porque, ya sab\u00e9is, supuestamente no hacen falta).<\/p>\n<p>La palabra clave aqu\u00ed es \u201csupuestamente\u201d. De hecho, existe <i>malware<\/i> que va a por usuarios de iOS (se ha demostrado varias veces y, en agosto de 2016, los investigadores lo volvieron a hacer al <a href=\"https:\/\/blog.lookout.com\/blog\/2016\/08\/25\/trident-pegasus\/\" target=\"_blank\" rel=\"noopener nofollow\">revelar la existencia de Pegasus<\/a>, un <i>spyware<\/i> capaz de <i>hackear cualquier<\/i> iPad o iPhone, recolectar informaci\u00f3n sobre la v\u00edctima y establecer una vigilancia).<\/p>\n<p>En nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-sas\/10268\/\" target=\"_blank\" rel=\"noopener\">Security Analyst Summit<\/a>, los investigadores de Lookout <a href=\"https:\/\/blog.lookout.com\/blog\/2017\/04\/03\/pegasus-android\/\" target=\"_blank\" rel=\"noopener nofollow\">revelaron<\/a> que Pegasus existe no solo para iOS, sino tambi\u00e9n para Android. La versi\u00f3n de Android es diferente en cierto modo con respecto a su predecesor de iOS. Hablemos de Pegasus y expliquemos por qu\u00e9 usamos la palabra \u201c\u00faltimo\u201d para describirlo.<\/p>\n<h2>Pegasus: El origen<\/h2>\n<p>Pegasus se descubri\u00f3 gracias a <a href=\"https:\/\/en.wikipedia.org\/wiki\/UAE_Five\" target=\"_blank\" rel=\"noopener nofollow\">Ahmed Mansoor<\/a>, un activista por los derechos humanos de los EAU, que result\u00f3 ser una de las v\u00edctimas. Se trat\u00f3 de un ataque <i>spear phishing<\/i>: recibi\u00f3 varios mensajes de texto que conten\u00edan lo que crey\u00f3 que eran enlaces maliciosos, por lo que se los envi\u00f3 a expertos de seguridad de Citizen Lab y estos invitaron a la investigaci\u00f3n a la empresa de ciberseguridad Lookout.<\/p>\n<p>Mansoor ten\u00eda raz\u00f3n. Si hubiera hecho clic, su iPhone se habr\u00eda infectado con <i>malware<\/i> (<i>malware<\/i> para iOS). Para ser exactos, dispositivos iOS sin <i>jailbreak<\/i>. Se apod\u00f3 al <i>malware<\/i> con el nombre de Pegasus y los investigadores de Lookout lo bautizaron como el ataque m\u00e1s sofisticado que hab\u00edan visto.<\/p>\n<p>Pegasus ha sido atribuido el grupo NSO, una empresa israel\u00ed cuya forma de ganarse la vida es desarrollar <i>spyware<\/i>, lo que significa que se trata de un <i>malware<\/i> comercial (se vende a cualquiera que pague por \u00e9l). En iOS, Pegasus depend\u00eda de tres vulnerabilidades (anteriormente desconocidas) de d\u00eda cero que le permit\u00edan hacer <i>jailbreak<\/i> al tel\u00e9fono e instalar un <i>software<\/i> de vigilancia. Otra empresa de ciberseguridad, Zerodium, una vez ofreci\u00f3 1 mill\u00f3n de d\u00f3lares por vulnerabilidades en iOS de d\u00eda cero, por lo que puedes imaginarte la cantidad de dinero que ha costado crear Pegasus.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">El virus que puede secuestrar tu <a href=\"https:\/\/twitter.com\/hashtag\/iPhone?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iPhone<\/a> si no actualizas ya la \u00faltima versi\u00f3n de <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> <a href=\"https:\/\/t.co\/iQxXDdoY4x\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/iQxXDdoY4x<\/a> via <a href=\"https:\/\/twitter.com\/abc_tecnologia?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@abc_tecnologia<\/a> <a href=\"https:\/\/t.co\/MFtUOqsU6x\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MFtUOqsU6x<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/847394087174946816?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 30, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En lo que respecta a la vigilancia, seamos claros: hablamos de una vigilancia <i>total<\/i>. Pegasus es un <i>malware<\/i> modular. Tras analizar el dispositivo de la v\u00edctima, instala los m\u00f3dulos necesarios para leer los mensajes y correos del usuario, escucha llamadas, hace capturas de pantalla, registra claves que se introducen, accede al historial del navegador, contactos, etc. B\u00e1sicamente, puede espiar cualquier aspecto de la vida de la v\u00edctima.<\/p>\n<p>Tambi\u00e9n cabe destacar que Pegasus tambi\u00e9n es capaz de escuchar retransmisiones de audio cifradas y leer mensajes cifrados (gracias a sus capacidades de <i>keylogging<\/i> y grabaci\u00f3n de audio, robaba los mensajes <i>antes<\/i> de que fueran cifrados y, los entrantes, <i>tras<\/i> el descifrado).<\/p>\n<p>Otro hecho interesante sobre Pegasus es que intenta ocultarse muy bien. El <i>malware<\/i> se autodestruye si no es capaz de comunicarse con su servidor de mando y control durante m\u00e1s de 60 d\u00edas o si detecta que se ha instalado en el dispositivo equivocado con la tarjeta SIM equivocada (recuerda que se trata de espionaje dirigido; los clientes de NSO no iban a por v\u00edctimas al azar).<\/p>\n<h3>Todos los hermosos caballos<\/h3>\n<p>Puede que los desarrolladores de Pegasus pensaran que hab\u00edan invertido demasiado en este proyecto como para limitarlo a una sola plataforma. Tras el descubrimiento de la primera versi\u00f3n, no paso mucho tiempo hasta encontrar la segunda, y en el Security Analyst Summit 2017, los investigadores de Lookout hablaron sobre Pegasus para Android, tambi\u00e9n conocido como Chrysaor (as\u00ed lo llama Google). La versi\u00f3n Android se parece mucho a la hermana de iOS en lo que a sus capacidades se refiere, pero es diferente por las t\u00e9cnicas que emplea para penetrar en el dispositivo.<\/p>\n<p>Pegasus para Android no depende de vulnerabilidades de d\u00eda cero. En su lugar, utiliza un m\u00e9todo muy conocido de <i>root<\/i> llamado Framaroot. Otra diferencia: si la versi\u00f3n de iOS falla al hacer <i>jailbreak<\/i> al dispositivo, falla todo el ataque, pero con la versi\u00f3n de Android, aunque el <i>malware<\/i> no consiga obtener el acceso <i>root<\/i> necesario para instalar el <i>software<\/i> de vigilancia, lo intentar\u00e1 pidi\u00e9ndole los permisos necesarios al usuario para captar alguna informaci\u00f3n.<\/p>\n<p>Google <a href=\"https:\/\/security.googleblog.com\/2017\/04\/an-investigation-of-chrysaor-malware-on.html\" target=\"_blank\" rel=\"noopener nofollow\">asegura<\/a> que solo una docena de dispositivos Android han sido infectados, pero para tratarse de un ataque de ciberespionaje, eso es mucho. La mayor\u00eda de instalaciones de Pegasus para Android se observaron en Israel, con Georgia en segundo lugar y M\u00e9xico en el tercero. Pegasus para Android tambi\u00e9n ha sido visto en Turqu\u00eda, Kenia, Nigeria, EAU u otros pa\u00edses.<\/p>\n<h3>Puede que est\u00e9s a salvo, pero\u2026<\/h3>\n<p>Cuando salieron las noticias de la versi\u00f3n de Pegasus para iOS, Apple fue r\u00e1pida en reaccionar. La empresa lanz\u00f3 la versi\u00f3n de iOS 9.3.5 que parcheaba las tres vulnerabilidades mencionadas.<\/p>\n<p>Google, que ayud\u00f3 a investigar el caso de la versi\u00f3n de Android, tom\u00f3 otro camino y se lo notific\u00f3 directamente a las v\u00edctimas potenciales de Pegasus. Si has actualizado tus dispositivos iOS a la \u00faltima versi\u00f3n de <i>software<\/i> y no has recibido ning\u00fan aviso de Google, seguramente est\u00e9s a salvo y no bajo la vigilancia de Pegasus.<\/p>\n<p><a href=\"https:\/\/sas.kaspersky.com\/?utm_medium=blg&amp;utm_source=kd_banner_170405&amp;utm_campaign=ww_sas2017promo\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-10376\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/04\/05220718\/SAS-Banner-KB-1.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/p>\n<p>Sin embargo, eso no significa que no haya otro <i>spyware<\/i> desconocido tanto para iOS como para Android. Y la existencia de Pegasus ha demostrado que el <i>malware<\/i> para iOS es mucho m\u00e1s que <i>adware<\/i> y webs que piden rescates, los cuales son f\u00e1ciles de bloquear. Existen amenazas importantes. Tenemos unos consejos para que te mantengas lo m\u00e1s a salvo posible.<\/p>\n<ol>\n<li>Actualiza tus dispositivos a tiempo, sin excepciones, y presta atenci\u00f3n a las actualizaciones de seguridad.<\/li>\n<li>Instala una <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DuyJ8a12tlGacqa1p3brXng%26pid%3Dsmm%26c%3Dww_kdaily\" target=\"_blank\" rel=\"noopener nofollow\">buena soluci\u00f3n de seguridad<\/a> en todos tus dispositivos. No hay ninguna para iOS, pero esperamos que Pegasus haga que Apple se replantee su pol\u00edtica.<\/li>\n<li>No caigas en los trucos del <i>phishing<\/i>, incluso si se trata de <a href=\"https:\/\/www.kaspersky.es\/resource-center\/definitions\/spear-phishing\" target=\"_blank\" rel=\"noopener\"><i>spear phishing<\/i><\/a> dirigido como en el caso de Ahmed Mansoor. Si recibes un enlace desde una fuente desconocida, no hagas clic en \u00e9l. Pi\u00e9nsatelo antes (o, directamente, no hagas clic).<\/li>\n<\/ol>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>El ataque m\u00e1s sofisticado visto, este spyware modular esp\u00eda tanto a Android como a iOS.<\/p>\n","protected":false},"author":696,"featured_media":10375,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6,1324],"tags":[2190,59,2201,199,2200,674,2189,1232,842],"class_list":{"0":"post-10374","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-thesas2017","11":"tag-android","12":"tag-chrysaor","13":"tag-ios","14":"tag-pegasus","15":"tag-sas","16":"tag-sas-2017","17":"tag-spear-phishing","18":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pegasus-spyware\/11002\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pegasus-spyware\/10058\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pegasus-spyware\/14569\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pegasus-spyware\/3100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pegasus-spyware\/7237\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pegasus-spyware\/6551\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pegasus-spyware\/10046\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pegasus-spyware\/15217\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pegasus-spyware\/14604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pegasus-spyware\/14604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=10374"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10374\/revisions"}],"predecessor-version":[{"id":29986,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/10374\/revisions\/29986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/10375"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=10374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=10374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=10374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}