Cómo protegerse frente a Pegasus, el software que espió a Pedro Sánchez y Margarita Robles

  • Seguridad

Pedro Sánchez, presidente del Gobierno, Margarita Robles, Ministra de Defensa, líderes independentistas, jueces y miembros de la sociedad civil catalana, han sido espiados con Pegasus, tal y como han denunciado los propios afectados. Aunque la protección total de los dispositivos frente al software de vigilancia profesional es prácticamente imposible, los usuarios pueden adoptar medidas que pongan las cosas difíciles a los atacantes.

Pegasus, al igual que otros programas como Chrysaor y Phantom, son conocidos como "software de vigilancia legal", ya que han sido desarrollados por compañías privadas y se han desplegado de forma generalizada a través de una variedad de exploits, incluyendo varios del tipo día cero y cero clics en iOS. Periodistas, políticos, defensores de los derechos humanos, abogados y activistas públicos son los objetivos principales de este tipo de programas espía, que también se ha utilizado para espiar a líderes independentista catalanes, jueces y de miembros de la sociedad civil catalana (63 personas fueron objeto de espionaje) e, incluso, a Pedro Sánchez, presidente del Gobierno, y Margarita Robles, Ministra de Defensa, tal y como anunció ayer Félix Bolaños, portavoz del Gobierno.

La finalidad de Pegasus es, según la empresa desarrolladora NSO, la de ser usada como herramienta de espionaje contra criminales y terroristas. Sin embargo, a lo largo de los últimos años hemos sido testigos de numerosos ejemplos de cómo esta y otras herramientas similares han sido utilizadas para espiar a personas que no tienen ninguna relación con actividades criminales.

Para hacer frente a esta amenaza, Kaspersky elaboró una serie de recomendaciones para que los usuarios de dispositivos móviles, tanto de Android como de iOS, puedan protegerse de Pegasus y de otros programas maliciosos dirigidos a móviles:

Es importante reiniciar el dispositivo móvil todos los días. El reinicio ayuda a limpiarlo, de manera que los atacantes tendrían que reinstalar continuamente Pegasus en el dispositivo, por lo que es mucho más probable que el ataque sea detectado por las soluciones de seguridad.

Como algo habitual, se debe mantener el dispositivo móvil actualizado e instalar las últimas actualizaciones tan pronto como estén disponibles. Aunque muchos de los exploits se dirigen a vulnerabilidades ya parcheadas, siguen siendo peligrosos para aquellos usuarios que tienen teléfonos antiguos y que posponen las actualizaciones.

Es importante, además, no hacer clic nunca en los enlaces de mensajes. Se trata de un consejo sencillo pero efectivo. Estos pueden llegar en forma de mensaje SMS, aunque también a través de otros servicios, como el correo electrónico. Si recibes un mensaje con un enlace ábrelo en un ordenador de sobremesa, preferiblemente usando TOR como navegador o con un sistema operativo seguro no persistente como Tails.

Por otra parte, es recomendable utilizar un navegador alternativo para las búsquedas web. Ciertos exploits no funcionan igual de bien en navegadores alternativos como Firefox Focus si se comparan con navegadores más convencionales como Safari o Google Chrome.

Hay que utilizar siempre una VPN, ya que dificulta que los ciberdelincuentes detecten a sus objetivos en función de su tráfico de Internet. A la hora de comprar una suscripción a una VPN, hay que tener en cuenta algunos aspectos: optar por servicios establecidos que lleven tiempo funcionando, que acepten el pago con criptomonedas y que no requieran información de registro.

También es necesario instalar una aplicación de seguridad que compruebe y avise si el dispositivo ha sufrido un jailbreak. Para persistir en un dispositivo, los atacantes que utilizan Pegasus suelen recurrir a hacer jailbreak al dispositivo objetivo. Si un usuario tiene instalada una solución de seguridad, puede ser alertado del ataque.

Por último, conviene que los usuarios de iOS activen a menudo los sysdiags (diagnósticos de sistema) y los guarden en copias de seguridad externas. Los artefactos forenses pueden ayudarte a determinar más adelante si has sido atacado. Los expertos de Kaspersky también recomiendan a los usuarios de iOS que estén en riesgo que desactiven FaceTime y iMessage. Como están activados por defecto, se trata de un mecanismo de entrega preferido para las cadenas de cero clicks.