{"id":26812,"date":"2022-02-04T12:46:06","date_gmt":"2022-02-04T10:46:06","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26812"},"modified":"2022-02-07T16:10:41","modified_gmt":"2022-02-07T14:10:41","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/","title":{"rendered":"Pegasus, Chrysaor y otras APT: c\u00f3mo protegerte de los malware para m\u00f3vil"},"content":{"rendered":"<p>En una investigaci\u00f3n publicada en julio por el diario <em>The Guardian<\/em> y otros 16 medios y que fue probablemente la historia con m\u00e1s repercusi\u00f3n del 2021, se suger\u00eda que m\u00e1s de 30000 activistas de los derechos humanos, periodistas y abogados de todo el mundo podr\u00edan haber recibido un ataque de Pegasus, un \u201c<em>software<\/em> de vigilancia legal\u201d desarrollado por la empresa israel\u00ed NSO. En el informe, llamado el <a href=\"https:\/\/www.amnesty.org\/en\/latest\/press-release\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\">Proyecto Pegasus<\/a>, se afirmaba que el <em>malware<\/em> se hab\u00eda desplegado mediante varios <em>exploits<\/em>, incluidos varios de d\u00eda cero y cero clics en iOS.<\/p>\n<p>Teniendo en cuenta el an\u00e1lisis forense de varios dispositivos m\u00f3viles, el laboratorio de seguridad de Amnist\u00eda Internacional descubri\u00f3 que el <em>software<\/em> se hab\u00eda utilizado repetidamente de manera abusiva con fines de vigilancia. La lista de individuos en el punto de mira incluye a 14 l\u00edderes mundiales y muchos otros activistas, defensores de los derechos humanos, disidentes y figuras de la oposici\u00f3n.<\/p>\n<p>Poco despu\u00e9s, unos representantes del gobierno israel\u00ed <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\">visitaron las oficinas de NSO<\/a> como parte de una investigaci\u00f3n de las afirmaciones. En octubre, la Corte Suprema de la India encarg\u00f3 a un comit\u00e9 t\u00e9cnico que <a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\">investigara el uso de Pegasus<\/a> para el espionaje de sus ciudadanos. En noviembre, Apple anunci\u00f3 que tomar\u00eda <a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\">acciones legales contra el Grupo NSO<\/a> por desarrollar <em>software<\/em> que convierte a sus usuarios en objetivos de <em>malware<\/em> y <em>spyware<\/em> malicioso. Por \u00faltimo, en diciembre, Reuters public\u00f3 que <a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\">los tel\u00e9fonos del Departamento de Estado de los Estados Unidos hab\u00edan sido intervenidos<\/a> con el <em>malware<\/em> Pegasus de NSO, como ya hab\u00eda alertado Apple.<\/p>\n<p>Durante los \u00faltimos meses, he recibido muchas consultas de usuarios de todo el mundo preocupados sobre c\u00f3mo proteger sus dispositivos m\u00f3viles contra Pegasus y otras herramientas y <em>malware<\/em> similares. En este art\u00edculo trataremos de abordar este tema; sin embargo, cabe destacar que no existe ninguna lista de t\u00e9cnicas defensivas definitiva. Adem\u00e1s, es necesario adaptar las t\u00e9cnicas de protecci\u00f3n a medida que los atacantes van cambiando su <em>modus operandi<\/em>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"pastilla-verde\">\n<h2>C\u00f3mo mantenerse a salvo de Pegasus y otros <em>spyware<\/em> m\u00f3viles avanzados<\/h2>\n<p>Lo primero que tenemos que destacar es que <strong>Pegasus es un kit de herramientas que se vende a los estados naci\u00f3n a precios relativamente elevados<\/strong>. El coste de una implementaci\u00f3n completa podr\u00eda ascender a millones de d\u00f3lares. De igual forma, otro <em>malware<\/em> m\u00f3vil de tipo APT podr\u00eda desplegarse mediante <em>exploits<\/em> de d\u00eda cero y cero clics. Estos son bastante caros; por ejemplo, Zerodium, una firma de <em>brokers<\/em> de <em>exploits<\/em> paga hasta 2,5 millones de d\u00f3lares por una cadena de infecci\u00f3n de cero clics en Android que sea persistente:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26815 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/02\/03182803\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"En la lista de precios de Zerodium, las vulnerabilidades persistentes alcanzan los 2,5 millones de d\u00f3lares\" width=\"824\" height=\"603\"><\/p>\n<p>Desde el principio, podemos sacar una conclusi\u00f3n importante: el ciberespionaje patrocinado por los estados naci\u00f3n aporta muchos recursos. Cuando el actor de una amenaza puede permitirse gastar millones, posiblemente decenas de millones o incluso cientos de millones de d\u00f3lares en sus programas de ofensiva, es muy poco probable que un objetivo pueda evitar la infecci\u00f3n. Es decir, si est\u00e1s en el punto de mira de un actor de este tipo, la cuesti\u00f3n no es si puedes infectarte, sino m\u00e1s bien <strong>de cu\u00e1nto tiempo y recursos dispones antes de la infecci\u00f3n.<\/strong><\/p>\n<p>Pero tenemos buenas noticias: el desarrollo de <em><u>exploits<\/u><\/em> y la guerra cibern\u00e9tica ofensiva son m\u00e1s un arte que una ciencia exacta. Los <em>exploits<\/em> tienen que adaptarse a las versiones espec\u00edficas de los sistemas operativos y el <em>hardware<\/em>, y pueden acabar frustrados f\u00e1cilmente por nuevas versiones de sistemas operativos, t\u00e9cnicas de mitigaci\u00f3n o, incluso, peque\u00f1os eventos aleatorios.<\/p>\n<p>Dicho esto, la infecci\u00f3n y la determinaci\u00f3n de los objetivos tambi\u00e9n depende de la dificultad y de los costes que suponen para los atacantes. Si bien, no siempre podremos evitar el \u00e9xito de una explotaci\u00f3n y la infecci\u00f3n del dispositivo m\u00f3vil, s\u00ed podemos intentar dificultar esta tarea lo m\u00e1ximo posible a los atacantes.<\/p>\n<p>Pero \u00bfc\u00f3mo funciona en la pr\u00e1ctica? A continuaci\u00f3n, te dejamos una lista de verificaci\u00f3n b\u00e1sica.<\/p>\n<h3>C\u00f3mo protegerse del <em>spyware<\/em> avanzado en iOS<\/h3>\n<p><strong>Reinicio diario.<\/strong> De acuerdo con la investigaci\u00f3n de Amnist\u00eda Internacional y Citizen Lab, la cadena de infecci\u00f3n de Pegasus con frecuencia depende de d\u00edas cero y cero clics sin persistencia, as\u00ed que un reinicio peri\u00f3dico ayuda a limpiar el dispositivo. Si reinicias tu dispositivo todos los d\u00edas, los atacantes tendr\u00e1n que infectarlo una y otra vez. Con el tiempo, esto aumenta la posibilidad de detecci\u00f3n; ya que podr\u00eda ocurrir un fallo general o se podr\u00edan registrar artefactos que delaten la naturaleza sigilosa de la infecci\u00f3n. De hecho, no solo es una teor\u00eda, tambi\u00e9n sucede en la pr\u00e1ctica, como analizamos en un caso donde un dispositivo m\u00f3vil fue objeto de ataque mediante un <em>exploit<\/em> de cero clics (probablemente, FORCEDENTRY). El propietario del dispositivo reiniciaba su dispositivo de manera regular, de hecho, lo hizo en las 24 horas posteriores al ataque. Los atacantes intentaron ponerlo en el punto de mira unas cuantas veces m\u00e1s, pero terminaron d\u00e1ndose por vencidos despu\u00e9s de ser expulsados un par de veces mediante los reinicios.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"cOOmwtofza\"><p><a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/26699\/\" target=\"_blank\" rel=\"noopener\">NoReboot: un reinicio falso para afianzarse en el sistema<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cNoReboot: un reinicio falso para afianzarse en el sistema\u201d \u2014 Daily - Spanish - Spain - www.kaspersky.es\/blog\" src=\"https:\/\/www.kaspersky.es\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/26699\/embed\/#?secret=abOxPRnmv2#?secret=cOOmwtofza\" data-secret=\"cOOmwtofza\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>Desactiva iMessage<\/strong>. iMessage est\u00e1 integrado en iOS y se activa de forma predeterminada, por lo que resulta un vector atractivo para su explotaci\u00f3n. Debido a su activaci\u00f3n por defecto, es un mecanismo principal de entrega de cadenas de cero clics y, durante muchos a\u00f1os, los <em>exploits<\/em> de iMessage han estado muy solicitados, siendo los mejores pagados en las empresas de <em>brokers<\/em> de <em>exploits<\/em>. El fundador de Zerodium, <a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">Chaouki Bekrar, escribi\u00f3 en el 2019 a WIRED<\/a> y afirm\u00f3 que durante los \u00faltimos meses se hab\u00eda observado un aumento en la cantidad de <em>exploits<\/em> de iOS, principalmente cadenas de Safari y iMessage, que investigadores de todo el mundo desarrollaban y vend\u00edan; de acuerdo con sus palabras, <strong>e<\/strong><strong>l mercado de d\u00eda cero estaba inundado de <em>exploits<\/em> de iOS y recientemente hab\u00edan tenido que rechazar algunos de ellos<\/strong>. Sabemos que la vida sin iMessage podr\u00eda ser muy dif\u00edcil para algunos (lo que abordaremos m\u00e1s adelante), pero si Pegasus y otro <em>malware<\/em> m\u00f3vil tipo APT de alto nivel est\u00e1 en tu modelo de amenazas, se trata de un intercambio que vale la pena plantearse.<\/p>\n<p><strong>Desactiva Facetime.<\/strong> El mismo consejo que antes.<\/p>\n<p><strong>Mant\u00e9n tu dispositivo m\u00f3vil actualizado: instala los parches m\u00e1s recientes de iOS en cuanto est\u00e9n disponibles. <\/strong>No todos se pueden permitir ataques zero-click 0-day, de hecho, muchos de los kits de <em>exploits<\/em> de iOS que vemos tienen como objetivo vulnerabilidades que ya se hab\u00edan parcheado. Sin embargo, muchas personas utilizan tel\u00e9fonos viejos y posponen las actualizaciones por varios motivos. Si quieres ir un paso por delante (al menos) del estado naci\u00f3n, actualiza lo antes posible, no tienes por qu\u00e9 esperar a que <a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\">actualicen los emoticonos para instalar los parches<\/a>.<\/p>\n<p><strong>Nunca hagas clic en los enlaces que recibas por mensaje<\/strong>. Este es un consejo sencillo, pero eficaz. No todos los clientes de Pegasus pueden costearse las cadenas de d\u00eda cero y cero clics valoradas en millones, por lo que dependen de los <em>exploits<\/em> de 1 clic. Estos llegan en forma de mensaje, a veces por SMS, pero tambi\u00e9n pueden llegar por otros servicios de mensajer\u00eda o incluso por correo electr\u00f3nico. Si recibes un SMS interesante (o cualquier otro mensaje), con un enlace, \u00e1brelo en un ordenador de sobremesa, a poder ser con el navegador TOR o, mejor a\u00fan, con un sistema operativo seguro no persistente como Tails.<\/p>\n<div id=\"attachment_26816\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26816\" class=\"wp-image-26816 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/02\/03184534\/how-to-protect-from-pegasus-spyware-malicious-sms.png\" alt=\"SMS con un enlace malicioso utilizado para atacar a un activista pol\u00edtico\" width=\"746\" height=\"568\"><p id=\"caption-attachment-26816\" class=\"wp-caption-text\">SMS con un enlace malicioso utilizado para atacar a un activista pol\u00edtico. <a href=\"https:\/\/citizenlab.ca\/2018\/10\/the-kingdom-came-to-canada-how-saudi-linked-digital-espionage-reached-canadian-soil\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p><strong>Navega en Internet con un navegador alternativo como Firefox Focus en lugar de Safari o Chrome.<\/strong> A pesar de que todos los navegadores en iOS pr\u00e1cticamente utilizan el mismo motor, Webkit, algunos <em>exploits<\/em> no funcionan bien (consulta el <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">caso de los ATP LightRighter \/ TwoSailJunk<\/a>) en algunos navegadores alternativos:<\/p>\n<div id=\"attachment_26817\" style=\"width: 2058px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26817\" class=\"wp-image-26817 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/02\/03184610\/how-to-protect-from-pegasus-spyware-lightriver-exploit.png\" alt='Verificaci\u00f3n del kit del exploit LightRiver para \"Safari\" en la cadena del agente de usuario' width=\"2048\" height=\"743\"><p id=\"caption-attachment-26817\" class=\"wp-caption-text\">Verificaci\u00f3n del kit del exploit LightRiver para \u201cSafari\u201d en la cadena del agente de usuario<\/p><\/div>\n<p>Las cadenas del agente de usuario en iOS de los navegadores Safari, Chrome y Firefox Focus son las siguientes:<\/p>\n<ul>\n<li><strong>Safari:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) Version\/15.1 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Chrome:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong style=\"color: red\">Safari<\/strong>\/604.1<\/li>\n<li><strong>Firefox Focus:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) FxiOS\/39 Mobile\/15E148 Version\/15.0<\/li>\n<\/ul>\n<p><strong>Utiliza siempre una VPN que oculte tu tr\u00e1fico<\/strong>. Algunos <em>exploits<\/em> se entregan mediante ataques MitM del operador GSM, al navegar en sitios HTTP o al secuestrar el DNS. Utilizar una VPN para enmascarar el tr\u00e1fico dificulta que tu operador de GSM te identifique como objetivo directamente desde Internet. Tambi\u00e9n complica el proceso de determinaci\u00f3n de un objetivo si los atacantes tienen control de tu flujo de datos, por ejemplo, durante el <em>roaming<\/em>. Ten en cuenta de que no todas las VPN son las mismas y no todas son seguras. Sin favorecer a ning\u00fan proveedor de VPN espec\u00edfico, estas son algunas cosas que puedes considerar cuando est\u00e9s en busca de una suscripci\u00f3n de VPN si el anonimato es una prioridad principal para ti:<\/p>\n<ul>\n<li>Comprar significa que no hay <strong>VPN \u201cgratuitas\u201d<\/strong>.<\/li>\n<li>Busca servicios con los que puedas <strong>aceptar pagos con criptomonedas.<\/strong><\/li>\n<li>Busca servicios para los que <strong>no necesites proporcionar informaci\u00f3n de registro.<\/strong><\/li>\n<li>Intenta evitar aplicaciones de VPN; en su lugar, utiliza herramientas de c\u00f3digo abierto como OpenVPN, WireGuard y perfiles de VPN.<\/li>\n<li>Evita servicios de VPN nuevos y busca servicios establecidos que ya lleven un tiempo en el mercado.<\/li>\n<\/ul>\n<p><strong>Instala una aplicaci\u00f3n de seguridad que compruebe y te advierta si se ha hecho <em>jailbreak<\/em> a un dispositivo.<\/strong> La frustraci\u00f3n de ser expulsado una y otra vez har\u00e1 que con el tiempo los atacantes implementen un mecanismo de persistencia y hagan <em>jailbreak<\/em> a tu dispositivo durante este proceso. Aqu\u00ed aumenta diez veces la probabilidad de atraparlos y podemos aprovechar el hecho de que el dispositivo tenga <em>jailbreak<\/em>.<\/p>\n<p><strong>Haz copias de seguridad en iTunes una vez al mes.<\/strong> Esto permitir\u00e1 diagnosticar y encontrar infecciones m\u00e1s adelante, mediante el uso del <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">maravilloso paquete de MVT de Amnist\u00eda Internacional<\/a> (lo abordaremos m\u00e1s adelante).<\/p>\n<p><strong>Detona <em>sysdiags<\/em> con frecuencia y gu\u00e1rdalos en copias de seguridad externas.<\/strong> Los artefactos forenses pueden ayudarte a determinar despu\u00e9s si has sido objetivo de ataque. Detonar un <em>sysdiag<\/em> depende del modelo del tel\u00e9fono; por ejemplo, en algunos iPhone, se hace al presionar los botones <em>Subir volumen + Bajar volumen + Encendido<\/em> al mismo tiempo. Es posible que tengas que intentarlo un par de veces hasta que sientas el zumbido del tel\u00e9fono. Una vez que se crear el <em>sysdiag<\/em>, aparecer\u00e1 en el diagn\u00f3stico:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26818 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/02\/03184718\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses.png\" alt=\"Diagn\u00f3sticos con sysdiag en An\u00e1lisis y mejoras de iOS\" width=\"2100\" height=\"1200\"><\/p>\n<h3>C\u00f3mo protegerte del <em>spyware<\/em> avanzado en Android<\/h3>\n<p>La lista para los usuarios de Android es parecida (para conocer los detalles y fundamentos, revisa la lista anterior para iOS):<\/p>\n<ul>\n<li><strong>Reinicio diario.<\/strong> La persistencia en las \u00faltimas versiones de Android est\u00e1 complicada, \u00a1muchos APT y vendedores de <em>exploits<\/em> evitan la persistencia!<\/li>\n<li><strong>Mant\u00e9n tu tel\u00e9fono actualizado; instala los parches m\u00e1s recientes.<\/strong><\/li>\n<li><strong>Nunca hagas clic en los enlaces que recibas en los mensajes de texto.<\/strong><\/li>\n<li><strong>Navega por Internet con un navegador alternativo como Firefox Focus<\/strong> en lugar de Chrome.<\/li>\n<li><strong>Utiliza siempre una VPN que oculte tu tr\u00e1fico<\/strong>. Algunos <em>exploits<\/em> se entregan mediante los ataques MitM del operador GSM, al navegar en sitios HTTP o secuestrar el DNS.<\/li>\n<li><strong>Instala un <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DdQ8lE-yYavm0RaW4Kv7Rjw%26pid%3Dsmm%26c%3Dww_kdailyplaceholder\" target=\"_blank\" rel=\"noopener nofollow\">paquete de seguridad<\/a> que busque <em>malware<\/em> y revise y te advierta si el dispositivo tiene <em>root<\/em>.<\/strong><\/li>\n<\/ul>\n<p>Para un nivel m\u00e1s sofisticado, tanto en iOS como en Android, revisa siempre tu tr\u00e1fico de red con indicadores de compromiso en activo. Una buena configuraci\u00f3n podr\u00eda incluir una VPN siempre activa de WireGuard en un servidor que controles, que utilice <a href=\"https:\/\/pi-hole.net\" target=\"_blank\" rel=\"noopener nofollow\">Pi-hole<\/a> para filtrar lo malo y que registre todo el tr\u00e1fico para una inspecci\u00f3n m\u00e1s profunda.<\/p>\n<h2>C\u00f3mo sobrevivir sin iMessage<\/h2>\n<p>Hablando con mi amigo Ryan Naraine hace poco, me dijo que <em>iMessage y FaceTime eran las razones <strong>principales<\/strong> por las que la gente usa iPhone <\/em>y, ciertamente, tiene raz\u00f3n. Yo llevo siendo usuario de iPhone desde el 2008 y pienso que iMessage y FaceTime son dos de las mejores cosas que Apple ha a\u00f1adido a este ecosistema. Cuando me enter\u00e9 de que estas tambi\u00e9n son de las funciones m\u00e1s explotadas que permiten que el estado naci\u00f3n esp\u00ede tu tel\u00e9fono, intent\u00e9 escapar del <a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\">Hotel California<\/a> de iMessage. \u00bfQu\u00e9 fue lo m\u00e1s dif\u00edcil? Lograr que mi familia tambi\u00e9n dejara de utilizarlo. Aunque te sorprenda, esto fue una de las cosas m\u00e1s dif\u00edciles en toda esta saga de seguridad.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-26819 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/02\/03184841\/how-to-protect-from-pegasus-spyware-imessage-disabled.png\" alt=\"La vida sin iMessage es verde y sin emoticonos\" width=\"1125\" height=\"1086\"><\/p>\n<p>Al principio, intent\u00e9 que todos se cambiaran a <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-privacy-security\/24542\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a>. Pero no me fue muy bien. Despu\u00e9s, Signal mejor\u00f3 mucho, implementaron videollamadas y llamadas en grupo. Con el tiempo, m\u00e1s y m\u00e1s amigos se cambiaron a <a href=\"https:\/\/www.kaspersky.es\/blog\/signal-privacy-security\/25590\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>. Y esto funcion\u00f3 tambi\u00e9n en mi familia. No digo que debas hacer lo mismo. Tal vez puedas conservar iMessage y vivir feliz y sin <em>malware<\/em>; la verdad es que Apple <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">mejor\u00f3 considerablemente<\/a> el espacio aislado de seguridad en torno a iMessage con BlastDoor en iOS 14. Sin embargo, el <em>exploit<\/em> FORCEDENTRY que utiliz\u00f3 NSO para entregar Pegasus <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">logr\u00f3 evitar BlastDoor<\/a> y, por supuesto, ninguna funci\u00f3n de seguridad est\u00e1 100 % a prueba de ataques.<\/p>\n<p>Entonces, te preguntar\u00e1s \u00bfqu\u00e9 es lo mejor de ambos mundos? Algunos, yo incluido, tenemos varios tel\u00e9fonos: uno con iMessage desactivado y un iPhone \u201choneypot\u201d, o se\u00f1uelo, con iMessage activado. Ambos est\u00e1n asociados a la misma ID de Apple y n\u00famero telef\u00f3nico. Si alguien decide atacarme, la probabilidad de que terminen en el tel\u00e9fono se\u00f1uelo es alta.<\/p>\n<h2>C\u00f3mo detectar Pegasus y otros <em>malware<\/em> m\u00f3viles avanzados<\/h2>\n<p>Detectar rastros de infecci\u00f3n de Pegasus y otro <em>malware<\/em> m\u00f3vil avanzado es muy complejo y se complica con las funciones de seguridad de los sistemas operativos modernos como iOS y Android. Teniendo en cuenta nuestras observaciones, el desarrollo de un <em>malware<\/em> no persistente que casi no deja rastro despu\u00e9s del reinicio todav\u00eda lo complica a\u00fan m\u00e1s. Debido a que muchos marcos forenses requieren el <em>jailbreak<\/em> del dispositivo, para lo que a su vez es necesario reiniciarlo, esto da como resultado que el <em>malware<\/em> se elimine de la memoria durante el reinicio.<\/p>\n<p>Actualmente, se pueden utilizar varios m\u00e9todos para detectar Pegasus y otro <em>malware<\/em> m\u00f3vil. <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT (kit de herramientas de verificaci\u00f3n m\u00f3vil<\/a>) de Amnist\u00eda Internacional es gratuito, de c\u00f3digo abierto y permite que los tecn\u00f3logos e investigadores inspeccionen los tel\u00e9fonos m\u00f3viles en busca de infecci\u00f3n. Adem\u00e1s, MVT est\u00e1 impulsado por una lista de indicadores de compromiso recopilados de casos de alto perfil y facilitados por Amnist\u00eda Internacional.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Qu\u00e9 debes hacer si ya te has infectado con Pegasus<\/h2>\n<p>Supongamos que has seguido todas nuestras recomendaciones, pero aun as\u00ed te has infectado. Desafortunadamente, esta es la realidad en la que vivimos. Lo siento mucho, en serio. Podr\u00edas no ser una mala persona, al contrario, estoy seguro de que eres uno de los buenos. Tal vez dijiste algo en contra de una persona poderosa, participaste en alguna protesta contra una decisi\u00f3n cuestionable de ciertas figuras pol\u00edticas o simplemente utilizaste <em>software<\/em> de cifrado o estabas en el lugar equivocado en el momento equivocado. Mira el lado positivo: <em>sabes <\/em>que te han infectado, debido a que los artefactos y el conocimiento te han permitido determinarlo. Piensa lo siguiente:<\/p>\n<ul>\n<li><strong>\u00bfQui\u00e9n te ha atacado y por qu\u00e9?<\/strong> Intenta averiguar qu\u00e9 fue lo que llam\u00f3 la atenci\u00f3n de los peces gordos. \u00bfEs algo que podr\u00edas evitar en el futuro con un comportamiento m\u00e1s sigiloso?<\/li>\n<li><strong>\u00bfPuedes hablar al respecto?<\/strong> Lo que derrib\u00f3 a muchas empresas de vigilancia fue la mala publicidad y los reporteros y periodistas que escribieron sobre los abusos y expusieron las mentiras, los delitos y todo el mal. Si fuiste atacado, intenta contar tu historia a un periodista.<\/li>\n<li><strong>Cambia tu dispositivo<\/strong>. Si estabas en iOS, intenta cambiarte a Android por un tiempo. Si estabas en Android, c\u00e1mbiate a iOS. Esto podr\u00eda confundir a los atacantes durante un tiempo; por ejemplo, algunos actores de amenazas son conocidos por comprar sistemas de explotaci\u00f3n que solo funcionan en cierta marca de tel\u00e9fono y sistema operativo.<\/li>\n<li><strong>Consigue un dispositivo secundario, de preferencia que ejecute GrapheneOS<\/strong>, para comunicaciones seguras. Utiliza una tarjeta de prepago para este o, con\u00e9ctalo solo con wifi y TOR en modo avi\u00f3n.<\/li>\n<li><strong>Evita los servicios de mensajer\u00eda en los que necesites proporcionar tus contactos con tu n\u00famero de tel\u00e9fono<\/strong>. Si un atacante consigue tu n\u00famero telef\u00f3nico, puede atacarte f\u00e1cilmente por muchos medios como iMessage, WhatsApp, Signal o Telegram, ya que todos est\u00e1n vinculados a tu n\u00famero telef\u00f3nico. Session es una nueva opci\u00f3n interesante; ya que autom\u00e1ticamente enruta tus mensajes mediante una red tipo Onion y no depende de n\u00fameros telef\u00f3nicos.<\/li>\n<li>Intenta <a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\">ponerte en contacto<\/a><strong> con un investigador de seguridad<\/strong> de tu \u00e1rea e inf\u00f3rmate sobre las mejores pr\u00e1cticas. Comparte los artefactos, los mensajes sospechosos o los registros siempre que algo te parezca extra\u00f1o. La seguridad nunca es una soluci\u00f3n \u00fanica con un 100 % de efectividad; piensa que es como un arroyo que fluye y que necesitas ajustar tu navegaci\u00f3n dependiendo de la velocidad, las corrientes y los obst\u00e1culos.<\/li>\n<\/ul>\n<p>Como conclusi\u00f3n, me gustar\u00eda dejarte algo en lo que pensar. Si te ataca un estado naci\u00f3n, significa que <strong>eres importante<\/strong>. Recuerda: sienta bien ser importante, pero es m\u00e1s importante hacer las cosas bien. Solos somos d\u00e9biles, juntos somos m\u00e1s fuertes. Es posible que el mundo est\u00e9 retorcido, pero creo que vivimos en un momento donde todav\u00eda podemos cambiar las cosas. De acuerdo con un <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">informe del grupo sin \u00e1nimo de lucro Committee to Protect Journalists<\/a>, 293 periodistas fueron encarcelados en el 2021, el n\u00famero m\u00e1s alto reportado por CPJ desde que comenzaron con el seguimiento en 1992. En nuestro trabajo moldear el mundo que dejaremos dentro 10 a\u00f1os para nuestros hijos y los hijos de nuestros hijos.<\/p>\n<p><em>Vosotros, el pueblo, ten\u00e9is el poder de crear m\u00e1quinas. \u00a1El poder de crear felicidad! Vosotros, el pueblo, ten\u00e9is el poder de hacer esta vida libre y hermosa, de convertirla en una maravillosa aventura.<\/em><\/p>\n<p><em>En nombre de la democracia, utilicemos ese poder actuando todos unidos. Luchemos por un mundo nuevo, digno y noble que garantice a los hombres trabajo y d\u00e9 a la juventud un futuro y a la vejez, seguridad. Con la promesa de esas cosas, las fieras alcanzaron el poder. \u00a1Pero mintieron! No han cumplido sus promesas, \u00a1ni nunca las cumplir\u00e1n!<\/em><\/p>\n<p><em>\u00a1Los dictadores son libres solo ellos, pero esclavizan al pueblo! \u00a1Luchemos ahora para hacer nosotros realidad lo prometido! Todos a luchar para liberar al mundo, para derribar barreras nacionales, para eliminar la ambici\u00f3n, el odio y la intolerancia. Luchemos por el mundo de la raz\u00f3n, un mundo donde la ciencia, donde el progreso nos conduzca a todos a la felicidad. \u00a1Soldados! En nombre de la democracia, \u00a1debemos unirnos todos! <\/em><\/p>\n<p style=\"text-align: right\"><em>Discurso final de El Gran Dictador<\/em><\/p>\n<p>Este art\u00edculo se public\u00f3 originalmente como una serie de art\u00edculos de opini\u00f3n en <em>Dark Reading<\/em> (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">parte 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">parte 2<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger tu smartphone con Android o iPhone de APT m\u00f3viles como Pegasus.<\/p>\n","protected":false},"author":378,"featured_media":26814,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,368,181,709,219,449,199,2200,842],"class_list":{"0":"post-26812","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-costin-raiu","11":"tag-dia-cero","12":"tag-dispositivos-moviles","13":"tag-great","14":"tag-ios","15":"tag-pegasus","16":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/spyware\/","name":"spyware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26812"}],"version-history":[{"count":10,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26812\/revisions"}],"predecessor-version":[{"id":26848,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26812\/revisions\/26848"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26814"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}