Societat

El Pegasus no vola tot sol

El programa maliciós creat per NSO és altament eficaç per espiar mòbils, però necessita que els propietaris cometin l’error de donar-li ales

El ‘hacking’ cada cop és més lucratiu: els preus de les vulnerabilitats no paren de pujar

Pegasus, el mètode per atacar el mòbil de Roger Torrent i altres polítics catalans, no està a l’abast de qualsevol. És una tecnologia amb un cost de fabricació elevadíssim que, lògicament, també té un cost desorbitat per a qui la vulgui adquirir i utilitzar. Primer, perquè, tot i que el ciberespionatge és una indútria creixent, encara hi ha una oferta molt limitada que resulti completament eficaç (i això vol dir passar inadvertit). I segon, perquè la pedra angular d’aquests ciberatacs són les anomenades “vulnerabilitats de dia zero”, que cada cop van més buscades i per les quals s’estan pagant xifres milionàries.

Se’n diuen vulnerabilitats perquè es tracta d’una escletxa en la seguretat del dispositiu que permet accedir-hi aprofitant una errada en la programació del seu sistema operatiu o d’alguna de les aplicacions o programes que hi pugui tenir instal·lat. La referència temporal al dia zero té a veure amb el fet que aquesta via d’accés al terminal no hagi estat encara advertida per ningú, que sigui acabada de descobrir i que, per tant, es pugui aprofitar per a l’espionatge perquè ni el creador ni les agències de ciberseguretat no hi han reparat.

Atès que aquestes vulnerabilitats són una amenaça greu per a la seguretat i privacitat de les dades dels usuaris i, de retruc, també poden comprometre greument la reputació de les empreses que els proporcionen el maquinari i el programari, les grans firmes del sector tecnològic ofereixen compensacions amb molts zeros als clients que en detecten alguna. Apple, per exemple, té una taula ja establerta amb recompenses que arrenquen amb 100.000 dòlars i que van creixent en funció de les característiques. Una com la que utilitzava Pegasus es cotitza ja a un milió de dòlars. Així, si els clients la reporten poden posar-hi un pedaç amb una actualització, d’aquí la importància de tenir sempre els dispositius amb el darrer software.

La qüestió, però, és que si qui descobreix aquesta vulnerabilitat l’ofereix a empreses dedicades a l’espionatge, com NSO, en podrà treure molts més diners encara. D’aquí que els fabricants tecnològics hagin ampliat darrerament les recompenses que ofereixen.

Pegasus té un disseny modular molt complet i eficaç, però amb un sol però. Per tal que s’instal·li, cal que algú accedeixi físicament al terminal a infectar o, com se sol fer habitualment, utilitzar l’“enginyeria social”. És a dir, que sigui el mateix usuari que l’instal·li sense adonar-se’n, senzillament clicant en un enllaç que es pot enviar per WhatsApp, correu electrònic o similar. En aquest cas, sembla que s’hauria fet amb un SMS amb l’enllaç a una suposada notícia d’interès per als usuaris adaptada al seu perfil. En clicar-hi, el mòbil dona un error i es reinicia, però ja amb el Pegasus de Troia a dins. També s’especula amb que una trucada de WhatsApp hi pugui tenir a veure.

A partir d’aquí, el programa, és capaç de fer una vigilància total. Instal·la els mòduls necessaris per llegir els missatges i correus que escriu l’usuari abans que s’encriptin per ser enviats i, els que rep, un cop ja s’han desencriptat. A més, pot veure les fotografies, registrar contrasenyes, fer captures de pantalla, accedir als contactes i historials de navegació i pujar tota aquesta informació als servidors dels pirates informàtics. Per si això fos poc, com que se’n té un control total, es pot activar el micròfon o la càmera del telèfon a voluntat per veure i sentir què passa al voltant del terminal en qualsevol moment. Finalment, Pegasus també sap amagar-se prou bé: s’autodestrueix si durant més de 60 dies no ha pogut connectar-se amb els servidors que el controlen.

Vistes les possibilitats i el costos, no sobta que les tarifes amb què s’especula que treballa NSO, la companyia israeliana que el facilita, no siguin cap broma: 500.000 dòlars per la instal·lació i 650.000 pel servei d’espionatge.

Un passat actiu
Pegasus es va detectar (i batejar) el 2016 per un laboratori tecnològic de Toronto al qual va recórrer Ahmed Mansoor, activista dels Emirats Àrabs que va sospitar d’un atac. Després n’han vingut més.


Identificar-me. Si ja sou usuari verificat, us heu d'identificar. Vull ser usuari verificat. Per escriure un comentari cal ser usuari verificat.
Nota: Per aportar comentaris al web és indispensable ser usuari verificat i acceptar les Normes de Participació.
[X]

Aquest és el primer article gratuït d'aquest mes

Ja ets subscriptor?

Fes-te subscriptor per només 48€ per un any (4 €/mes)

Compra un passi per només 1€ al dia

SANT FELIU DE GUÍXOLS

El ple aprova el projecte del futur museu Carmen Thyssen guixolenc

SANT FELIU DE GUÍXOLS
Astronomia

Descobreixen el forat negre d’origen estel·lar més massiu de la Via Làctia

Barcelona
SALUT

200.000 pacients esperen per a una intervenció quirúrgica a Catalunya

BARCELONA
economia

Proven un sistema per reduir la salinització dels camps d’arròs del delta de l’Ebre

delta de l’ebre

Salut crea a Girona la primera xarxa hospitalària de Catalunya

GIRONA
medi ambient

Posen una caixa niu pel falcó pelegrí a la xemeneia de la incineradora de Mataró

mataró
societat

SOS Racisme llença una campanya per continuar amb la seva activitat

BARCELONA
economia

L’AMB dona una ajuda de 175.000 euros per les famílies desallotjades

esplugues de llobregat

Tret de sortida al Fórum de Gestió de Residus municipals #wasteinprogress

GIRONA