10 de octubre de 2024

Kit Media Internacional

Marcamos la diferencia

Como saber si nuestro móvil está infectado con el software Pegasus

Spread the love

Roger Guarch (Redacción) | Barcelona

Tras el mayor escándalo de espionaje de los últimos tiempos en el que políticos catalanes (y supuestamente algunos españoles) y periodistas han sido espiados ILEGALMENTE por el software israelí Pegasus, ha llegado el momento de tratar de intentar explicar como detectarlo y así mirar de descubrir si en algún momento hemos sido monitoreados o espiados por dicho software.

Por primera vez desde un medio de comunicación os revelamos como detectar Pegasus a través de una serie de herramientas desarrolladas por Amnistía Internacional. Hablamos del software ILEGAL israelí que utilizan ILEGALMENTE los Gobiernos para espiar y que ha sido utilizado contra políticos catalanes y contra periodistas. Éste manuel llega tras la negativa del Gobierno Español a investigar y dar explicaciones de los hechos ocurridos.

La herramienta, Mobile Verification Toolkit (MVT), está diseñada de forma segura para expertos y está pensada para empresarios, políticos y periodistas. Desde KIT RADIO INTERNACIIONAL recomendamos que sí estás en uno de los países envuelto en el caso Pegasus y formas parte de estos grupos compruebes tu teléfono. Probablemente si eres ciudadano común estás a salvo. En éste hackeo ILEGAL masivo se han filtrado mas de 50.000 números de teléfono de los cuales algunos de ellos han sido monitoreados y se les han robado datos sin que el usuario lo sepa. Esta herramienta podrá leer de forma segura los datos de nuestro smartphone y comprobar así si hemos sido hackeados con el software de la compañía israelí NSO Group.


Mobiel Verification Toolkit (MVT) – La herramienta para detectar Pegasus

La Mobile Verification Toolkit (MVT) es una herramienta desarrollada por investigadores que han trabajado con Amnistía Internacional en este caso. La idea detrás de esta colección de herramientas de software es la de “simplificar y automatizar el proceso de recopilación de rastros forenses útiles para identificar un posible compromiso en dispositivos Android e iOS”.

Para instalar este software, necesitaremos usar macOS o Linux y seguir los pasos que la página de GitHub otorga. Una vez hechos, dependiendo de qué dispositivo usemos podremos realizar comprobaciones en nuestro teléfono mediante comandos. Podremos revisar las copias de seguridad de iTunes, desencriptar dichas copias de seguridad o revisar copias de seguridad de Android, siguiendo una serie de pasos en las terminales de Linux y Mac. Hay que dejar claro que para que el programa pueda realizar su labor, requiere acceso a nuestros datosmediante las copias de seguridad. De nuevo, este software es seguro, pero tienes que tenerlo en cuenta antes de continuar y tener precaución.

Las capacidades de Pegasus son muchas; es capaz de rastrear desde la ubicación de la víctima hasta sus mensajes privadosademás de grabar conversaciones o detectar con qué usuarios ha interactuado la víctima. En un primer momento, Pegasus se expandía mediante mensajes de texto o correos electrónicos para que la víctima descargara el software mediante técnicas de ingeniería social. NSO ha llegado a afirmar que puede infectar un teléfono con Pegasus de varias formas, como usar un transceptor inalámbrico o instalarlo de forma manual mediante la sustracción del móvil a la víctima. Una vez dentro, Pegasus puede actuar sin que el usuario necesite realizar ninguna acción específicay al no dejar rastro, es más difícil de detectar.

About The Author