El software espía de origen israelí, Pegasus, ha marcado la geopolítica en los últimos años, estando relacionada con ‘hackeos’ sufridos por magnates tecnológicos, como el fundador de Amazon, Jeff Bezos, o el político catalán Roger Torrent.
Una reciente investigación conjunta realizada por 16 medios de comunicación sostiene que este software espía, desarrollado por la empresa NSO Group, que en un principio solo estaba preparado para combatir, supuestamente, el crimen y el terrorismo, ha tenido 50.000 objetivos en todo el mundo desde el 2016. Así, este software ha sido un arma manejada para controlar a sus ciudadanos, entre ellos, políticos, periodistas, funcionarios, empresarios y activistas, así como otras entidades.
En 2019 se vinculó a este software con el espionaje político, y WhatsApp, la empresa estadounidense de mensajería instantánea asegura que se utilizó Pegasus contra 1.400 usuarios, aunque la empresa israelí niega la acusación.
De acuerdo con la investigación, la compañía israelí habría contratado el uso de este software como mínimo, en 11 países: Arabia Saudí, Azerbaiyán, Bahréin, Marruecos, Kazajistán, México, Hungría, India, Emiratos Árabes Unidos, Ruanda y Togo. Por lo que, estamos hablando, sin duda, de una de las herramientas de robo de información más potentes que hay en la Red. Pero, ¿cómo funciona?
Las funcionalidades de Pegasus son numerosas y es una herramienta que se actualiza constantemente. Este software puede llegar al teléfono móvil de sus víctimas a través de servicios como WhatsApp, iMessage o SMS con enlaces maliciosos y otras estrategias similares. Una vez instalado en el dispositivo, es capaz de extraer cantidades masivas de información, desde ver los contactos almacenados y las llamadas hasta recopilar correos electrónicos, mensajes de texto, grabar audios y vídeos.
De acuerdo con la investigación que acaba de compartirse, el software consigue infectar los teléfonos móviles sin que la víctima deba hacer ‘clic’ en ningún enlace. Solo hace falta que reciba en su dispositivo el mensaje en el que va incluido el código.
Ante este escenario, se ha vuelto a poner de manifiesto la capacidad de emplear software que explota vulnerabilidades desconocidas para perpetrar un espionaje digital.
¿Ya conoces nuestro canal de YouTube? ¡Suscríbete!
Iche: El renacimiento gastronómico de Manabí
¡La naturaleza bajo amenaza!: Especies silvestres disminuyen a pasos acelerados
Ecuador agroalimentario: Realiza un tour por su plataforma virtual
Los empleos del futuro
COP16: Un desafío para detener la pérdida de la biodiversidad