Así funciona ‘Pegasus’, el software que utilizó el gobierno para espiar a periodistas y activistas
Empieza con un mensaje de texto con el que infectan el celular para espiar al usuario.

Así es como funciona el programa de espionaje.
/iStock
El escándalo de espionaje a periodistas y activistas por el gobierno mexicano sigue dando de que hablar, pues además de revelarse la lista de los afectados, ahora sale a la luz cómo funciona el programa.
[comments]
Pegasus es un software malicioso diseñado por la compañía israelí NSO Group, para recabar información de teléfonos móviles, y se vende únicamente a gobiernos, pues su propósito central es vigilar organizaciones criminales y terroristas.
[/comments]
Pegasus es un software malicioso diseñado por la compañía israelí NSO Group, para recabar información de teléfonos móviles, y se vende únicamente a gobiernos, pues su propósito central es vigilar organizaciones criminales y terroristas.
[/comments]
Y tras la denuncia por parte del diario The New York Times, de que el gobierno mexicano lo utilizó para espiar a periodistas y defensores de los derechos humanos, el programa se encuentra en medio de la polémica.
[comments]
El malware funciona a través de un mensaje SMS, el cual se envía al teléfono inteligente de la persona afectada con un enlace externo, la mayoría de las veces el mensaje incluye información personal del objetivo para persuadirlo de dar click al enlace, y una vez que éste ingresa al navegador, redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el smartphone.
[/comments]
El malware funciona a través de un mensaje SMS, el cual se envía al teléfono inteligente de la persona afectada con un enlace externo, la mayoría de las veces el mensaje incluye información personal del objetivo para persuadirlo de dar click al enlace, y una vez que éste ingresa al navegador, redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el smartphone.
[/comments]
De esta manera, quien envía el malware tiene acceso a los archivos del dispositivo, videos, fotografías, mensajes, correos electrónicos y lista de contactos, además de poder activar en cualquier momento y sin que la víctima se entere, el micrófono y cámara del aparato.
El software es tan sofisticado que no deja huellas de quien lo utiliza, aunque sí es posible saber en qué momento se encuentra en operación.
[comments]
Esta herramienta fue diseñada para aprovechar vulnerabilidades en el sistema operativo de los dispositivos iOS, aunque también se utiliza en otros aparatos, y a pesar de que estas fallas fueron corregidas por Apple en agosto de 2016, para ese entonces, ya había sido utilizado en México.
[/comments]
Esta herramienta fue diseñada para aprovechar vulnerabilidades en el sistema operativo de los dispositivos iOS, aunque también se utiliza en otros aparatos, y a pesar de que estas fallas fueron corregidas por Apple en agosto de 2016, para ese entonces, ya había sido utilizado en México.
[/comments]
KP