cómo funciona pegasus

Pegasus es un software de espionaje producido por la empresa israelí NSO Group. Debido a su licencia de exportación, únicamente puede ser vendido a gobiernos

Las capacidades tecnológicas de Pegasus han crecido en los últimos años. El malware aprovecha vulnerabilidades inéditas ─es decir, no conocidas por el fabricante del dispositivo atacado─ para atacar, infectar y obtener control de un equipo. 

Mientras la versión de Pegasus documentada en 2017 requería la interacción del usuario, las versiones más recientes utilizan vulnerabilidades de clic-cero (zero-clic) para sus ataques. Esto implica que ya no es necesario que el objetivo interactúe de ninguna manera ─como hacer clic en un enlace o abrir un archivo─ para lograr una infección del dispositivo.

En los últimos años se ha documentado que Pegasus ha aprovechado vulnerabilidades en aplicaciones móviles como WhatsApp (2019) para infectar teléfonos solo con una videollamada perdida. En 2021 se descubrió que Pegasus utilizó una vulnerabilidad en  iMessage para obtener acceso a equipos de la marca Apple.

Una vez que Pegasus logra infectar un dispositivo, puede acceder a prácticamente todo: los mensajes de texto, llamadas, aplicaciones de mensajería instantánea (incluso cifradas, como WhatsApp o Signal), libreta de contactos, correos electrónicos, notas, fotografías y, en general, archivos almacenados en el equipo.

Pegasus también puede activar inadvertidamente el micrófono o cámara del teléfono, así como acceder a las contraseñas guardadas en el dispositivo para acceder a cuentas de correo o redes sociales. Al tener control total del equipo, Pegasus puede borrar cualquier rastro de la infección, volviéndose prácticamente indetectable.

Otro cambio significativo es que, al poder atacar un dispositivo en prácticamente cualquier momento, ya no es necesario que la infección persista por días o semanas. Así mismo, el atacante puede tener acceso a registros (logs) de mensajes, con lo que puede obtener el histórico de meses de conversaciones en un solo ataque. 

Organizaciones como Citizen Lab de la Universidad de Toronto o Amnistía Internacional han desarrollado metodologías forenses que permiten identificar si un dispositivo fue atacado con Pegasus a partir de una serie de rastros que el malware deja en el equipo. Estos análisis técnicos permiten, por ejemplo, vincular el dispositivo con la infraestructura de NSO Group.

A partir de análisis forenses, Citizen Lab ha confirmado la detección de Pegasus en los dispositivos de al menos tres personas.