Pegasus el software que puede acceder a tu móvil

Conoce Pegasus, el malware utilizado por los gobiernos para la investigación
Conoce Pegasus, el malware utilizado por los gobiernos para la investigación

La empresa israelí NSO Group ha desarrollado un software capaz de acceder y controlar aplicaciones y documentos de teléfonos móviles; este es llamado Pegasus y es el último avance en la guerra contra el terrorismo y las organizaciones criminales. Este software es capaz de activar la cámara, revisar documentos y registrar las actividades realizadas diariamente por los usuarios de cualquier móvil considerado sospechoso o que pueda estar implicado en alguno de los bandos antes descritos.

Pegasus es un programa también comercializado por el gobierno israelí; aunque los únicos con opción a compra son los gobiernos. El trabajo de este malware comienza con un simple mensaje de texto que es enviado a la persona objetivo; este mensaje contiene información importante o cercana al objetivo; e incluye un enlace externo mediante el cual se descargará el malware desde una página perteneciente a NSO Group; así, en este momento el grupo ya tendrá el control del dispositivo y acceso total a los archivos encontrados en el mismo, incluyendo videos, fotos, documentos, conversaciones, registros y demás; llegando incluso a la capacidad de activar el micrófono y la cámara del dispositivo.

Malware desarrollado por grupo israelí
Malware desarrollado por grupo israelí

Pegasus innova el mundo de la investigación

Este es el innovador método de investigación que pueden llevar a cabo las agencias de inteligencia gubernamentales. Este programa se desarrolló principalmente al encontrar fallas en la seguridad de los dispositivos iOS; aunque hoy en día funciona con muchos otros dispositivos por lo que la marca o modelo del mismo no es un obstáculo.

Según el investigador de Citizen Lab, John Scott Railton:

“Una vez infectado es prácticamente imposible salvarse del malware”

Por lo que se considera muy efectivo; además, es un programa que no deja huella, por lo que si es utilizado de manera correcta; el usuario del móvil no detectará la intrusión y en caso de ser detectada es casi imposible un rastreo del centro de operaciones. Hasta ahora el uso de este software está fuertemente protegido y regulado; pero nadie nos asegura que en un futuro sea desarrollado o utilizado por otros grupos.

Compartir