Detalls sobre Pegasus
S'està cercant al web
15 resultats
S'està cercant a X
10 resultats
Detalls sobre Pegasus: El Spyware que Convirtió la Vigilancia en un Negocio Global¡Hola! Siguiendo el hilo de nuestra charla sobre Snowden y la vigilancia masiva, Pegasus encaja como un guante: es el "hermano menor" de PRISM, pero en versión privada y ultra-sophisticada. Desarrollado por la empresa israelí NSO Group, Pegasus no es un virus común; es un spyware militar-grade que transforma tu móvil en una cámara oculta 24/7. Aunque NSO lo vende como "herramienta contra terroristas y criminales", ha sido usado por gobiernos para espiar periodistas, activistas y opositores. A diciembre de 2025, sigue activo pese a sanciones y juicios, con casos frescos en Serbia y Polonia. Vamos a desgranarlo paso a paso, con datos actualizados y sin humo. Si quieres foco en algo específico (ej. cómo detectarlo en tu iPhone), ¡dime!¿Qué es Pegasus exactamente?Pegasus es un software espía (spyware) diseñado para infiltrarse en smartphones iOS (iPhone) y Android de forma remota y sigilosa. Creado en 2010 por NSO Group (fundada en Israel en 2010), se vende exclusivamente a agencias gubernamentales por unos 10 millones de dólares por licencia, con precios por "objetivo" que pueden llegar a 500.000 € cada uno. Su nombre viene del caballo alado de la mitología griega, simbolizando su "vuelo" invisible sobre las defensas de los dispositivos.
En X, el buzz de 2025 menciona vínculos con carteles mexicanos (entrenados por Israel con Pegasus) y debates sobre el ban de Android en el IDF (por seguridad, pero irónico dado que NSO es israelí). Ejemplo: Un post reciente alerta de que Pegasus puede grabar llamadas y filmarte en secreto. ¿Es una amenaza para ti en 2025? Y cómo protegertePara el usuario promedio, no: Pegasus es caro y selectivo (solo 50.000 infecciones conocidas en 15 años). Pero si eres periodista, activista o viajas a países como México, India o Hungría, estate alerta. En 2025, sigue activo, con nuevas variantes detectadas en noviembre. Detección y remoción (difícil, pero posible):
- Orígenes: NSO lo desarrolló para "luchar contra el crimen", pero desde 2016 se destapó su uso abusivo. En 2021, el proyecto Pegasus (de Forbidden Stories y Amnesty International) reveló que infectó 50.000+ números de teléfono en 45 países, incluyendo a presidentes como Macron y líderes indígenas.
- Evolución: Hasta 2018, necesitaba un clic en un enlace malicioso (SMS o WhatsApp). Desde 2019, usa zero-click exploits (ataques sin interacción del usuario), explotando bugs en iMessage o notificaciones push. En 2025, variantes como las detectadas por iVerify en diciembre 2024 siguen infectando iOS 14-16.6 y Android.
- Detección del objetivo: El cliente (gobierno) selecciona un número vía la interfaz de NSO.
- Explotación: Envía un payload invisible por iMessage, WhatsApp o SMS. Explota vulnerabilidades zero-day (bugs desconocidos), como las tres en iOS reportadas por Lookout en 2020-2023.
- Instalación: En segundos, se instala sin alertas. En Android, usa accesos root; en iOS, jailbreak remoto.
- Extracción: Envía datos a servidores remotos (a menudo en Israel o aliados).
- Lee SMS, emails, chats encriptados (WhatsApp, Telegram, Signal).
- Accede a fotos, videos, contactos, historial de navegación y contraseñas.
- Rastrea GPS en tiempo real.
- Activa micrófono y cámara para grabar audio/video sin LED.
- Recopila datos de apps (calendarios, redes sociales).
- En variantes nuevas (2024-2025), persiste tras factory reset en algunos Android.
Caso | Descripción | Impacto | Año/País | Fuente |
|---|---|---|---|---|
Periodistas BIRN en Serbia | Dos periodistas de la red Balkan Investigative Reporting Network recibieron enlaces maliciosos vía Viber; infectados con Pegasus zero-click. Amenazas previas de SLAPPs por investigaciones contra el gobierno. | Revela abuso sistemático contra prensa; Amnesty contactó a NSO sin respuesta. | Feb 2025 / Serbia | Amnesty International |
Exministro polaco Zbigniew Ziobro | Arrestado por mal uso de Pegasus contra opositores; usó el spyware para vigilancia ilegal. | Primer cargo penal directo contra usuario de Pegasus en UE. | Ene 2025 / Polonia | Wikipedia |
Infecciones masivas en iOS/Android | iVerify detectó 7 variantes en 2.500 dispositivos; objetivos: periodistas, funcionarios y ejecutivos. Afecta iOS 14-16 y Android. | Muestra propagación más amplia de lo pensado; no solo "high-profile". | May 2024-Dic 2024 / Global | Dark Reading |
Juicio Meta vs. NSO | Meta ganó demanda; NSO pagó 167M$ en daños punitivos por hackear WhatsApp a 1.400 usuarios. | Golpe financiero a NSO; confirma exploits en apps encriptadas. | May 2025 / EE.UU. | Wikipedia / Bitdefender |
Periodista ruso en Berlín | Primer caso conocido en Rusia; infectado vía Pegasus pese a estar exiliado. | Expande mapa de uso a regímenes autoritarios. | 2023-2024 / Rusia/Alemania | Certo Software |
- Herramientas: Usa Mobile Verification Toolkit (MVT) de Amnesty (gratis, open-source). Requiere backup forense; analiza logs de iOS/Android por huellas de NSO.
- Signos sutiles: Batería drenada inexplicable, datos móviles altos, o jailbreak no autorizado. Pero zero-click deja cero rastros.
- Prevención:
- Actualiza OS inmediatamente (Apple parchea exploits rápido).
- Desactiva iMessage/Preview si no lo usas.
- Usa VPN (como Astrill) y apps encriptadas (Signal > WhatsApp).
- Evita clics en enlaces dudosos; no abras SMS de números raros.
- Antivirus premium: Bitdefender o Norton detectan variantes, pero no siempre Pegasus (es demasiado avanzado).
- Si sospechas: Factory reset + cambio de SIM/teléfono.