Icono del sitio TintaTIC

Más de 30.000 activistas de derechos humanos y periodistas, víctimas de Pegasus

Los periodistas, los políticos, los defensores de derechos humanos, los abogados y los activistas son quienes se están convirtiendo cada vez más en los principales objetivos del software espía, por lo que Costin Raiu –el jefe del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky– ha elaborado una serie de recomendaciones sobre cómo los usuarios de móviles, tanto de Android como de iOS, pueden proteger sus dispositivos de Pegasus y de otros programas maliciosos de gama alta para móviles.

Pegasus, Chrysaor, Phantom y otros son los llamados “software de vigilancia legal”, desarrollados por empresas privadas y ampliamente desplegados a través de una variedad de exploits, incluyendo varios zero-click o zero-days de iOS.

La primera versión de Pegasus captó la atención de los investigadores en 2016. Desde entonces, más de 30,000 activistas de derechos humanos, periodistas y abogados de todo el mundo podrían haber sido objetivo de Pegasus.

Estos son algunos consejos para protegerse contra ataques de malware sofisticados para móviles:

● Reinicie los dispositivos móviles a diario. Los reinicios ayudan a “limpiar” el dispositivo, por así decirlo. Esto significa que los atacantes tendrán que reinstalar continuamente Pegasus en el dispositivo, lo que hace mucho más probable que la infección sea detectada por las soluciones de seguridad.

● Mantenga el dispositivo móvil actualizado e instale los últimos parches. Muchos de los kits de explotación se dirigen a vulnerabilidades que ya cuentan con parches, pero siguen siendo peligrosos para aquellas personas que utilizan teléfonos antiguos o posponen las actualizaciones.

● No dar clic en los enlaces recibidos por mensajes. Este es un consejo simple pero efectivo. Algunos de los clientes de Pegasus confían más en los exploits de 1 clic que en los de 0 clic. Estos llegan en forma de mensaje, a veces por SMS, pero también pueden ser a través de otras vías de mensajería o, incluso, por medio de correo electrónico. Si recibes información interesante por SMS (o por cualquier otra vía) con un enlace, ábrelo en una computadora de escritorio, preferiblemente usando el buscador TOR, o mejor aún, utilizando un sistema operativo seguro no persistente, como Tails.

● Utilice un navegador alternativo para la búsqueda en la web. Algunos exploits no funcionan tan bien en navegadores alternativos como Firefox Focus en comparación con navegadores más tradicionales como Safari o Google Chrome.

● Use siempre una VPN. Los atacantes tendrán más dificultades para atacar a los usuarios en función de su tráfico de Internet, como cuando están en roaming. Además, tenga en cuenta que no todas las VPN son iguales y opte por aquellas con buena reputación y que han estado en servicio por largo tiempo.

● Active los diagnósticos de sistema (sysdiags) con frecuencia y guárdelos en copias de seguridad externas. Los artefactos forenses pueden ayudar a determinar más adelante si has sido atacado. Los expertos de Kaspersky también recomiendan a los usuarios de iOS que estén en riesgo desactivar FaceTime y iMessage. Al estar activados por defecto, son un fuerte mecanismo de entrada para las cadenas de cero clics y tiempo ilimitado.

“En general, los ataques de Pegasus son muy selectivos, es decir, no infectan a la gente de forma masiva, sino a grupos específicos. Muchos periodistas, abogados y activistas de derechos humanos han sido identificados como objetivos de estos sofisticados ciberataques, pero generalmente carecen de las herramientas o los conocimientos necesarios para defenderse. Nuestra misión es hacer que el mundo sea más seguro, por lo que haremos todo lo posible para proporcionar las mejores técnicas de protección contra el malware, los hackers y amenazas sofisticadas como éstas”, comenta Costin Raiu, jefe del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.

Si has sido víctima de un ataque de Pegasus, algunos consejos sobre lo que puedes hacer:

● Cambie de dispositivo: si estaba en iOS, prueba pasarse a Android durante un tiempo. Si estaba en Android, pásese a iOS. Esto podría confundir a los atacantes durante algún tiempo; por ejemplo, se sabe que algunos actores de amenazas han comprado sistemas de explotación que solo funcionan en una determinada marca de teléfono y sistema operativo.

● Consiga un dispositivo secundario, preferiblemente con GrapheneOS, para comunicaciones seguras. Utilice una tarjeta SIM de prepago o conéctate solo por Wi-Fi y TOR en modo avión.

● Evite los servicios de mensajería en los que tenga que proporcionar el número de teléfono a los contactos. Una vez que un atacante tiene tu número de teléfono, puede atacar fácilmente a través de diferentes servicios de mensajería: iMessage, WhatsApp, Signal, Telegram; todos están vinculados al número de teléfono. Una nueva e interesante opción es Session, que enruta automáticamente los mensajes a través de una red tipo Onion y no depende de los números de teléfono.

● Póngase en contacto con un investigador de seguridad para discutir constantemente las mejores prácticas. Comparte mensajes sospechosos o registros siempre que crea que algo es extraño.

La seguridad nunca es una solución instantánea que esté 100% a prueba; piense en ella como en un arroyo que fluye y en el que necesita ajustar la navegación dependiendo de la velocidad, las corrientes y los obstáculos.

Salir de la versión móvil