Tecnología

Cómo saber si un teléfono ha sido intervenido

Un caso de espionaje vuelve a sacudir el mundo, luego de conocerse que los teléfonos de activistas, periodistas y empresarios fueron objeto de una intensa vigilancia secreta con un software espía, ¿Cómo podríamos saber si nuestros teléfonos han sido intervenidos?

Cómo saber si un teléfono ha sido intervenido

El domingo por la noche, varios sitios web de noticias destacados, entre ellos The Guardian y The Washington Post, publicaron detalles de lo que denominaron operaciones de vigilancia global mediante Pegasus. Al parecer, la vigilancia está dirigida a periodistas, entre ellos más de 40 en la India, activistas y otras figuras públicas clave.

Los informes afirman que más de 10 gobiernos, entre ellos el de la India, están implicados en la vigilancia de personas mediante el programa.

Aunque la filtración de más de 50.000 números de teléfono supuestamente vigilados parece mucho, es poco probable que el programa espía Pegasus se haya utilizado para vigilar a alguien que no sea públicamente prominente o políticamente activo.

Está en la propia naturaleza del software espía permanecer encubierto y sin ser detectado en un dispositivo. Y por ello existen mecanismos para mostrar si su dispositivo ha sido comprometido.

La forma (relativamente) fácil de determinarlo es utilizar el Mobile Verification Toolkit (MVT) de Amnistía Internacional. Esta herramienta puede ejecutarse tanto en Linux como en MacOS y puede examinar los archivos y la configuración de tu dispositivo móvil analizando una copia de seguridad tomada del teléfono.

Aunque el análisis no confirmará ni refutará si un dispositivo está comprometido, detecta “indicadores de compromiso” que pueden proporcionar pruebas de la infección.

En particular, la herramienta puede detectar la presencia de software específico (procesos) que se ejecutan en el dispositivo, así como una serie de dominios utilizados como parte de la infraestructura global que soporta una red de software espía.

¿Qué es Pegasus?

Pegasus es un programa espía desarrollado por NSO Group, una empresa israelí especializada en lo que los expertos llaman ciberarmas. Saltó a la palestra por primera vez en 2016, cuando un activista árabe empezó a sospechar de recibir un mensaje dudoso.

Se creía que tenía como objetivo a los usuarios de iPhone. Varios días después de su descubrimiento, Apple lanzó una versión actualizada de iOS, que supuestamente parcheaba la brecha de seguridad que Pegasus estaba utilizando para hackear los teléfonos.

Sin embargo, un año después, los investigadores de seguridad descubrieron que Pegasus era igualmente capaz de infectar teléfonos Android. Más parches de seguridad y más información se empezó a filtrar.

Luego, en 2019, Facebook presentó un caso contra NSO Group por crear Pegasus. Los investigadores de seguridad de Facebook estaban persiguiendo a Pegasus a través de sus sistemas, y descubrieron que el software fue utilizado para infectar a varios periodistas y activistas en la India.

También fue el momento en el que WhatsApp se lo comunicó a los usuarios indios afectados a través de un mensaje.

De 2019 a 2021, ¿por qué seguimos escribiendo sobre Pegasus? Probablemente porque el programa espía ha sido calificado como la herramienta de pirateo telefónico “más sofisticada” de la historia y porque se ha utilizado con tanta frecuencia que seguimos escuchando historias sobre su víctima.

¿Cómo hackea Pegasus un teléfono?

El hackeo de teléfonos por parte de Pegasus es una de las razones por las que este software espía está tan bien valorado por quienes lo utilizan. El hackeo del teléfono es casi perfecto y el usuario del teléfono no tiene ninguna pista de que su dispositivo ha sido comprometido.

Una vez que un hacker identifica un teléfono que necesita ser hackeado, envía al usuario objetivo un enlace a un sitio web malicioso, y si el usuario hace clic en él, Pegasus se instala en el teléfono.

También se instala a través de un fallo de seguridad en las llamadas de voz realizadas a través de aplicaciones como WhatsApp. De hecho, es tan potente y sigiloso este método de llamada que Pegasus podría instalarse en el teléfono con solo hacer una llamada perdida al usuario.

Una vez instalado, el software borraba la entrada del registro de llamadas para que el usuario no supiera de la llamada perdida.

¿Qué puedo hacer para estar mejor protegido?

Cómo saber si un teléfono ha sido intervenido

Aunque es poco probable que la mayoría de las personas sean objeto de este tipo de ataque, hay medidas sencillas que puede tomar para minimizar su posible exposición, no sólo a Pegasus sino también a otros ataques maliciosos.

1) Abre sólo los enlaces de contactos y fuentes conocidas y de confianza cuando utilices tu dispositivo.

Pegasus se despliega en los dispositivos de Apple a través de un enlace de iMessage. Y esta es la misma técnica que utilizan muchos ciberdelincuentes tanto para la distribución de malware como para estafas menos técnicas. El mismo consejo se aplica a los enlaces enviados por correo electrónico u otras aplicaciones de mensajería.

2) Asegúrate de que tu dispositivo está actualizado con los parches y actualizaciones pertinentes.

Aunque tener una versión estandarizada de un sistema operativo crea una base estable para que los atacantes la ataquen, sigue siendo su mejor defensa. Si utilizas Android, no confíes en las notificaciones de nuevas versiones del sistema operativo. Comprueba tú mismo la última versión, ya que es posible que el fabricante de tu dispositivo no proporcione actualizaciones.

3) Aunque parezca obvio, debes limitar el acceso físico a tu teléfono.

Para ello, activa el bloqueo del dispositivo con un pin, un dedo o la cara. El sitio web del Comisionado de Seguridad Electrónica tiene una serie de vídeos que explican cómo configurar el dispositivo de forma segura.

4) Evita los servicios WiFi públicos y gratuitos (incluidos los hoteles).

Especialmente cuando accedas a información sensible. El uso de una VPN es una buena solución cuando necesites utilizar este tipo de redes.

5) Cifra los datos de tu dispositivo y activa las funciones de borrado remoto cuando estén disponibles.

Si pierdes o te roban el dispositivo, tendrás la seguridad de que tus datos permanecerán a salvo.

con información de India Today y The Conversation.

Te puede interesar: Demandan a Google por violar leyes antimonopolios