'Hackeo' masivo

Así 'infectaba' Pegasus, el programa con el que se espió aPedro Sánchez y al independentismo catalán

Más de 60 políticos, abogados y activistas han sido vigilados con este programa que se infiltra en los móviles de sus víctimas para ver y escuchar todo lo que hacen

Oriol Junqueras (ERC), Carles Puigdemont (JxCat) y Carles Riera (CUP) denunciando en Bruselas el espionaje político con Pegasus.

Oriol Junqueras (ERC), Carles Puigdemont (JxCat) y Carles Riera (CUP) denunciando en Bruselas el espionaje político con Pegasus. / Kenzo Tribouillard (AFP)

Carles Planas Bou

Carles Planas Bou

Por qué confiar en El PeriódicoPor qué confiar en El Periódico Por qué confiar en El Periódico

El programa Pegasus, de origen israelí, no ha servido en España tan solo para investigar al independentismo catalán. Según ha denunciado el Gobierno español, el programa espía ha sido utilizado también para infectar los teléfonos del presidente español, Pedro Sánchez, y de la ministra de Defensa, Margarita Robles.

Hasta ese momento, constaba la vigilancia a través de Pegasus de al menos 65 políticos, abogados y miembros de la sociedad civil vinculados al independentistas, según destapó una investigación de Citizenlab. Entre los objetivos figuranel actual presidente de la Generalitat, Pere Aragonès, y tres de sus predecesores, Carles Puigdemont, Quim Torra y Artur Mas.

Este virus, que según el fabricante NSO Group solo se vende a gobiernos para combatir el crimen y el terrorismo, se instala como un parásito en los teléfonos móviles de sus víctimas para robarles toda la información que circula por esos, sean mensajes de texto, correos electrónicos o llamadas.

"Cuando un teléfono se ve comprometido, se hace de tal manera que permite a los atacantes obtener privilegios administrativos en el dispositivo. Eso permite hacer prácticamente cualquier cosa en el teléfono", ha explicado Claudio Guarnieri, del Laboratorio de Seguridad de Amnistía Internacional.

Este spyware también tiene la capacidad de activar la cámara y los micrófonos de los dispositivos móviles, convirtiéndoles así en una herramienta de espionaje perfecto que las víctimas llevan en su bolsillo sin darse cuenta. Así es como lo hace:

Explotar vulnerabilidades

Una vía de entrada en el móvil de las víctimas de Pegasus es explotando vulnerabilidades que son desconocidas tanto para los usuarios como para los fabricantes del producto. Así sucedió en 2019, cuando este programa espía se sirvió de una brecha de seguridad de WhatsApp en los dispositivos Android para infectar a 1.400 usuarios de la aplicación de mensajería. Entre ellos estarían los móviles de <strong>Roger Torrent</strong>, <strong>Anna Gabriel</strong> o <strong>Ernest Maragall</strong>. También ha sucedido con el escándalo actual, en el que se explotó una vulnerabilidad de iOS, el sistema operativo de Apple. Esta técnica se conoce que ataque de día cero y deja de ser viable cuando los fabricantes del producto actualizan y corrigen esas brechas.

Engaño malicioso

Otra de las vías que sigue Pegasus para infectar el móvil de sus víctimas es haciéndose pasar por una persona, institución o compañía de confianza. El atacante manda así un mensaje a su objetivo que incluye un enlace o un archivo malicioso. Al acceder a ese enlace o archivo se está abriendo la puerta del sistema interno del móvil al virus de Pegasus, que entra en el dispositivo sin que la víctima se entere. Por ejemplo, la monarquía saudí logró infectar el móvil de <strong>Jeff Bezos</strong>, fundador de Amazon, mandándole en su WhatsApp un vídeo malicioso que destapó su sistema. Para facilitar que la persona engañada dé clic los atacantes suelen simular mensajes de alerta de entes como Hacienda.

Suscríbete para seguir leyendo