¿Has escuchado hablar del programa Pegasus? ¿Cómo detectarlo en dispositivos móviles? ¿Existe alguna forma de mantenernos protegidos?

Resumiendo mucho, Pegasus es un software espía que puede utilizarse para espiar a cualquier persona y recopilar información sensible. Pero no es el único. Ante tanto revuelo, queremos hacer una pausa para contarte en qué consisten los software espías, cómo actúan en los dispositivos móviles y una manera simple de rastrearlos a pesar de su carácter indetectable.

¡Acompáñanos!

¿Qué es un software espía?

Es el término utilizado para referirnos a un programa de software infiltrado en un dispositivo con el fin de monitorear y rastrear la actividad de otra persona. Puede ser instalado en un ordenador, una Tablet o un teléfono móvil con el objetivo de hacer seguimiento de las llamadas telefónicas, los mensajes de texto, las ubicaciones, los correos electrónicos y las conversaciones online, entre otros.

En algunos casos, el software espía puede ser detectado gracias a indicios que nos alertan de su presencia en nuestros dispositivos, como la aparición de ventanas emergentes en la pantalla, la inclusión de una barra de herramientas nueva que no hemos solicitado o la elevada frecuencia con que se bloquea el dispositivo. Pero ¿qué sucede cuando el software espía es indetectable?

Sigue leyendo este artículo, hablaremos de uno de los casos más recientes de espionaje masivo infiltrado en móviles sin dejar rastro.

Así es Pegasus, el software espía que no deja huella

A poco que sigas la actualidad, habrás escuchado hablar del spyware Pegasus que ha infectado los móviles de algunos dirigentes políticos. 

Fue creado por NSO Group Technologies, una empresa israelí dedicada a la creación de programas y software de intrusión y vigilancia. El software es infiltrado en los móviles sin dejar rastro y puede entrar en cualquier dispositivo a través de brechas de seguridad de aplicaciones de mensajería instantánea o mensajes de texto.

Básicamente, permite controlar un móvil de forma remota desde cualquier otro dispositivo. De esta forma, los hackers tienen acceso a todos los sistemas de ficheros del teléfono: desde las fotos y vídeos hasta las redes sociales y la localización. También pueden activar la cámara de fotos y el micrófono del aparato.

Como ves, es muy completo y ofrece un amplio número de funciones para el seguimiento de dispositivos:

  • Es capaz de obtener todos los datos del dispositivo en el que se encuentra instalado.
  • Puede registrar las llamadas, los mensajes y toda la actividad online del dispositivo.
  • Permite bloquear el dispositivo para evitar que se utilice de otra forma.

Sin embargo, su presencia carece de sentido fuera del marco gubernamental, ya que solo puede ser comprado y utilizado por gobiernos. Espían a políticos, activistas y periodistas, lo que ha activado una alarma preocupante para estos colectivos, incluso, también para la Alta Dirección de empresas (lobbys) cuyas prácticas puedan ser sospechosas de delito.

No obstante, otros spyware pueden ser utilizados para cometer fraude, extorsión o espiar empresas.

Los ataques sucedidos

La lista de los efectos provocados por este tipo de spyware es amplia: robo de información confidencial que puede ser utilizada para fines maliciosos, invasión de la privacidad, daño de dispositivos, acceso no autorizado a recursos y funciones del sistema, etc.

Ahora bien, ¿cuál es su metodología?

Spyware y dispositivos: ¿cómo actúan?

Los software espías han hecho saltar las alarmas de la ciberseguridad móvil de los gobiernos. Entre tanta incertidumbre, ahora nos encontramos ante un nuevo escenario de espionaje infiltrado en dispositivos móviles.

Su funcionamiento es el siguiente:

  • Instalación

El software espía puede ser instalado de forma remota o local. Los remotos se instalan a través de una conexión a internet, mientras que los locales se instalan físicamente en el dispositivo. Incluso, puede infiltrarse a través de una llamada que ni siquiera necesitas responder, como han confirmado algunos expertos en seguridad. Se aprovechan de bugs en el desarrollo de los sistemas operativos o de las aplicaciones, de manera que una primera buena práctica es tener tu dispositivo actualizado con los últimos parches de seguridad para el sistema operativo y revisar la actualización de aplicaciones en búsqueda de bug fixes.

  • Recopilación

Una vez instalado, puede recopilar información del dispositivo y enviarla a un servidor remoto: información de las llamadas telefónicas, los mensajes de texto, las ubicaciones GPS, las aplicaciones instaladas y el historial de navegación.

  • Activación

El software espía también puede activar el micrófono del dispositivo para escuchar las conversaciones cercanas, así como acceder a la cámara del móvil para tomar fotos o vídeos.

  • Monitoreo

El spyware se diseña para monitorear el uso de un dispositivo y recopilar información sobre el mismo. De esta forma, permite rastrear y espiar a las personas.

Entonces, ¿existe alguna forma de mantener nuestros dispositivos a salvo? La respuesta es sí.

Cómo descubrir y protegerse de un software espía ‘indetectable’

Las consecuencias inmediatas del spyware son: la falta de privacidad, la pérdida de rendimiento del sistema y las dificultades para conectarse a Internet. Claramente, las acciones de este tipo de software espía plantean preguntas importantes sobre la seguridad de los equipos con los que trabajamos a diario.

¿Y si te decimos que existe una forma de detectar un software espía que es por definición ‘indetectable’? Check Point nos da indicaciones de cómo podemos protegernos de ataques similares a Pegasus a través de Check Point Harmony Mobile, así que presta mucha atención:

  • Detección de escalación de privilegios en el dispositivo (Jailbreak/Rooting).
  • Bloqueo de conexiones C&C a través de las capacidades Anti-Bot de Check Point Harmony Mobile.
  • Detección de módulos de aplicación fuera de markets oficiales.
  • Escaneo de todos los documentos que se descargan en el dispositivo para eliminar contenido activo incrustado en ellos.
  • Supervisión de vulnerabilidades conocidas aprovechadas por software espía como puerta de entrada en aplicaciones y SO no actualizados.

Debido a ello, las políticas de seguridad aplicables a través de una plataforma de gestión de dispositivos móviles (MDM) no son suficientes para proteger a tus usuarios de vulnerabilidades en los dispositivos y aplicaciones, malware/spyware, ataques de red o ataques de phishing. Para dar respuesta a esta gestión de seguridad móvil, nacen las soluciones de Mobile Threat Defense (MTD), mucho más potentes que cualquier antivirus.

¿Y si te decimos que implementar Check Point Harmony Mobile va a ahorrarte miles de preocupaciones de seguridad?

Solicita una demostración de Check Point Harmony Mobile para obtener más información.