​En estos días estamos oyendo hablar continuamente de Pegasus.
Pero en realidad, ¿como funciona?

Pegasus es una aplicación de espionaje, un tipo de aplicación que suele conocerse como Spyware. Es una aplicación que se instala en tu móvil a través de algún enlace y aprovechándose de las vulnerabilidades de su sistema operativo, y que se queda trabajando en segundo plano para permitir espiar remotamente lo que haces a través de tu propio dispositivo.

Se trata de un programa desarrollado por la empresa israelí NSO Group, y que es uno de los más penetrantes y sofisticados del mundo del ciberespionaje. Dentro, funciona como un control remoto, de forma que el atacante o quien lo controle pueda darle órdenes de forma remota para que haga esta u aquella función.

El atacante puede pedirle a este tipo de malware que lea tus mensajes de texto o tus llamadas, que obtenga tus contraseñas, o que te localice a través de GPS. También puede acceder a tus fotografías y robarlas, o acceder a tu información de aplicaciones y redes sociales, pudiendo leer tus conversaciones en iMessage, WhatsApp y Telegram o las cosas que publicas.

Cómo se infecta en un móvil

Infecta un móvil aprovechándose de las vulnerabilidades de su sistema operativo. Todos los sistemas operativos tienen vulnerabilidades, algunas desde que son lanzados, que son llamadas de día 0, y son las que aprovechan estas aplicaciones de malware para actuar.

Estas vulnerabilidades no se conocen, ni los desarrolladores ni los usuarios suelen conocerlas, por lo que cuando alguien las encuentra, puede reportarlas para que sean solucionadas. Y si no las encuentran, puede que algún cibercriminal las haya encontrado primero y las esté utilizando con algún tipo de virus.

Pegasus es un software espía o spyware que generalmente suele necesitar la interacción de la víctima para ejecutarse y acceder al móvil. Sobre cómo se infecta de forma concreta, no está claro porque es un software bastante secreto, y su funcionamiento preciso no se conoce. Lo lógico es pensar que puede infectarse a través de enlaces que se envían por mensajería instantánea, pero se ha comentado que podría hacerlo también a través de llamadas de WhatsApp o utilizando iMessage.

NSO Group ahora mismo no hace ninguna referencia a este spyware o a su utilización, aunque todo parece indicar que quizá sí siga utilizándose.

Google y Apple han estado solucionando algunas de las vulnerabilidades utilizadas por este ataque en el pasado, ya que hay reportes sobre su uso desde 2016, y se ha utilizado desde para atacar a distintas personalidades del panorama político español y mundial.

Apple subsanó con una actualización en julio del año pasado la vulnerabilidad Forcedentry, que era el sofisticado método que utilizaba el software espía para instalarse en el móvil. La compañía de la manzana no tiene constancia de que haya vuelto a funcionar en algún iPhone actualizado. La empresa que comercializa Pegasus, la israelí NSO Group, puede haber encontrado algún método nuevo para infectar los móviles que no haya sido descubierto todavía por Apple o Google.

Actualmente existe una aplicación con la que hacer la comprobación que ha sido desarrollada por Amnistía Internacional.
La aplicación se llama Mobile Verification Toolkit, y la puedes encontrar gratis y con su código abierto en Github. Lo que tienes que hacer con ella es instalarla en tu ordenador y conectar el móvil para que pueda analizarlo y buscar amenazas en él. Fue creada a raíz del impacto del software Pegasus, y ayuda a encontrar si tienes varios tipos de aplicaciones espía.