Cómo funciona Pegasus, el malvado programa espía usado contra los móviles de Pedro Sánchez y Margarita Robles

Fotograma de la serie 'Mr Robot'.
Fotograma de la serie 'Mr Robot'.

Universal Cable Productions/Anonymous Content

  • Pegasus es un software de espionaje que comenzó su andadura en 2016, desde que el Grupo NSO, una empresa de Israel enfocada en la ciberguerra, lo crease para su posterior venta a gobiernos de todo el mundo.
  • Esta herramienta puede infectar el móvil de la víctima con tan solo una llamada a través de aplicaciones de mensajería, sin necesidad de que el usuario descuelgue el terminal y de forma realmente discreta, ya que dicha llamada se puede eliminar antes de que la víctima sea consciente.
  • Comienza el día bien informado con la selección de noticias de Business Insider España: suscríbete gratis aquí.

En 2016 comenzó su recorrido el software Pegasus, una herramienta de espionaje creada por el Grupo NSO, una compañía de Israel centrada en el campo de la ciberguerra. 

La primera vez que se identificó fue gracias a Citizen Lab, un grupo de investigación académica de la Universidad de Toronto (Canadá). En 2019, WhatsApp se vio afectada por un gigantesco fallo de seguridad con 1.400 dispositivos implicados.

Los hackers podían infectar el terminal que quisieran con tan solo realizar una llamada a través de la aplicación, algo que la compañía ya arregló.

En realidad, Pegasus se creó para gobiernos de todo el mundo, cuyos objetivos pueden ir desde defensores de los derechos humanos hasta diversos miembros de la política, como ha ocurrido con Pedro Sánchez y Margarita Robles.

Así ocurrió con el primer caso, el de Ahmed Mansoor, activista de Emiratos Árabes Unidos, víctima de Pegasus y condenado en el país a 10 años de prisión por criticar públicamente al Gobierno. 

Más adelante, en 2020, según una investigación llevada a cabo por The Guardian y El País, se descubrió que este software malicioso había sido utilizado contra líderes independentistas de Cataluña, entre ello Roger Torrent, quien fuera presidente del Parlamente catalán.

Aunque no es nada nuevo la existencia de herramientas de espionaje contra periodistas, políticos y activistas, la realidad es que Pegasus ha sido subestimado y su forma de infectar los dispositivos es bastante discreta. 

Cómo funciona Pegasus

John Scott-Railton, investigador del Citizen Lab, es una de las personas que mejor conoce el funcionamiento de Pegasus. En una entrevista con Business Insider, destacó que el software "está diseñado para ser discreto y que no lo pueda apreciar el usuario".

Curiosamente, la forma de actuar es bastante sencilla: si el móvil está infectado, los atacantes tendrán acceso directo y remoto a todo el terminal, desde mensajes de texto hasta cámara y micrófono.

Desgraciadamente, para una persona que no sea experta en ciberseguridad, es casi imposible saber si el dispositivo ha sido infectado por Pegasus, a no ser que vigiles constantemente el tráfico de red que llega al móvil, y que además sepas qué tipo de tráfico es.

Los entresijos del mercado oscuro en el que se venden programas de ciberespionaje como el que se utilizó contra políticos catalanes: "Es como el tráfico de armas"

Ni siquiera es sencillo de descubrir por parte de responsables políticos que tienen detrás de sí al mismísimo Centro Nacional de Inteligencia. Esto se debe a que no hace falta descolgar una llamada para que el móvil se infecte.

Incluso en ciertos casos los atacantes podían hacerse con el control absoluto del terminal y eliminar la llamada entrante del historial de las víctimas, con el objetivo de evitar sospechas.

Así, ni iOS ni Android se salvan. Este tipo de programas como Pegasus hacen uso de ciertas vulnerabilidad de los sistemas operativos de los terminales, las que se conocen como de día cero en castellano.

Además de WhatsApp, también se tiene constancia de que otras aplicaciones de mensajería como iMessage y Telegram se vieron afectadas, aunque en la actualidad no hay evidencia de que Pegasus esté activo.

Aun así, Amnistía Internacional desarrolló una herramienta bautizada como Mobile Verification Toolkit, la cual se descarga en el ordenador y se conecta al móvil, para identificar si el terminal está infectado.

En caso de ser usuario de Apple, también puedes utiizar el programa iMazing de macOS, que ofrece un período de prueba inicial gratuito. De momento, esto es lo único que se puede hacer contra Pegasus.

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Business Insider.