Pegasus y el ataque al móvil de Pedro Sánchez: cómo se produjo, cuándo y de qué manera robaron datos

Pegasus y el ataque al móvil de Pedro Sánchez: cómo se produjo, cuándo y de qué manera robaron datos
8 comentarios Facebook Twitter Flipboard E-mail

El espionaje mediante el sofisticado spyware Pegasus continúa en la primera plana española: si hasta hace poco conocíamos la lista de más de 60 independentistas, jueces y miembros de la sociedad catalana atacados con el citado software de espionaje, recientemente La Moncloa confirmó que el Presidente del Gobierno y su Ministra de Defensa sufrieron un ataque. Y se infectaron: a Pedro Sánchez le robaron más de 2,6 GB de información en dos infecciones ahora detectadas.

Con el uso tan intensivo que hacemos del smartphone, al final todo termina reposando bajo las capas de cristal y silicio. Hacemos una foto y se guarda en el teléfono, los vídeos igual, llegan mensajes con información privada y se quedan en la ventana de conversaciones de la app de mensajería, los archivos importantes terminan en el almacenamiento y así hasta un largo etcétera. Y claro, en según qué altos cargos de un gobierno todo este compendio de información supone un enorme atractivo. Y Pegasus puede robarla con guante blanco.

El iPhone de Pedro Sánchez fue infectado en dos ocasiones

Pedro Sanchez Pedro Sánchez con el Primer Ministro de Bélgica, Alexander De Croo

El Presidente del Gobierno de España utiliza un iPhone para su uso institucional, un teléfono que le fue retirado por el Centro Nacional de Inteligencia (el CNI) una vez la agencia de seguridad comprobó que había sido atacado, e infectado, con el spyware Pegasus. Esta brecha de seguridad hizo saltar las alarmas en el Gobierno y todas las agencias encargadas de proteger los datos institucionales.

Ningún teléfono escapaba de las capacidades de Pegasus ya que, según las cualidades de la herramienta de espionaje, ésta se desarrollaba aprovechando cualquier vulnerabilidad disponible en los sistemas operativos. El mecanismo de ataque era habitualmente un intrincado mecanismo de phising: en el móvil de la víctima saltaba un SMS de algún remitente conocido que invitaba a visitar webs aparentemente limpias. Desde esas webs se redireccionaba al dispositivo para la descarga en segundo plano del spyware en sí que, una vez instalado, tomaría el control del teléfono para robar la información deseada.

Conforme las fechas en las que se produjo la infección, y teniendo en cuenta que el objetivo era un iPhone, la mecánica de la infección podría corresponder con el ataque Kismet de Pegasus; reflejado por Citizen Lab en un extenso informe sobre el spyware. Mediante dicho ataque el software de NSO Group, empresa dueña de Pegasus, se infiltraba en los iPhones de las víctimas a través de una grave vulnerabilidad de iMessage que no se corrigió hasta 2014.

El ataque con Pegasus fue descubierto un año después de que se produjese debido al escaso rastro que deja el avanzado spyware: debe realizarse un análisis forense a los teléfonos para encontrar trazas de infección

Según confirmó el Centro Criptológico Nacional tras un análisis forense del móvil de Pedro Sánchez (seguramente mediante la herramienta de detección desarrollada por Amnistía Internacional), se determinó que el iPhone del presidente fue infectado en dos ocasiones: la primera en mayo de 2021 y le extrajeron 2,6 GB de información; la segunda en junio de 2021 y robaron 130 MB. Aún no trascendió el contenido de esos datos.

Los protocolos de ciberseguridad no detectaron a Pegasus

Pegasus Los ataques con Pegasus solían disfrazarse de phising

Los miembros del Gobierno de España disponen de móviles institucionales encriptados y supervisados por el Departamento de Seguridad Nacional, el DSN. Dicho organismo no había encontrado restos de Pegasus hasta un análisis exhaustivo que está llevando a cabo el Centro Criptológico Nacional tras saberse que una lista de 63 personalidades y asociaciones catalanas estuvo en el punto de mira de Pegasus.

Según comunicó públicamente el Gobierno, el análisis forense de los móviles de Pedro Sánchez y Margarita Robles dio positivo tras el periodo extenso de pruebas que requiere la disección del sistema. Por las capacidades de Pegasus, el spyware es casi indetectable: disfraza su actividad como procesos casi idénticos a los del teléfono, es capaz de eliminar los rastros de redirecciones que lleva a cabo para la instalación del software malicioso y no deja indicio genérico que deje ver que Pegasus pasó por el smartphone.

Una inspección rutinaria no detecta la presencia de un spyware tan sofisticado; posible razón para que los departamentos de seguridad del Estado hayan tardado tanto: según el Gobierno, no se inició la investigación en profundidad hasta la reciente polémica de Pegasus y los independentistas catalanes.

Existe un riesgo casi cero de infectarse por Pegasus

Pegasus

El ataque a los altos cargos de los distintos gobiernos es muy sonado. Dado el nivel de alarma lo lógico es pensar que el resto también podemos ser espiados por herramientas como Pegasus, pero esto resulta casi improbable: por su naturaleza, la herramienta está concebida para atacar a ciberdelincuentes, terroristas y personalidades clave de los distintos estratos de la sociedad. Por tanto, que recibamos la visita de Pegasus no tiene demasiado sentido.

Pese a que no exista apenas riesgo de infección por Pegasus eso no implica que carezcamos de riesgo ante cualquier otro malware: debemos prestar atención a cualquier mensaje extraño que nos invite a descargar un archivo, no hay que instalar aplicaciones de origen dudoso y conviene que restrinjamos las conversaciones al círculo más pequeño y confiado posible. Ante cualquier actitud extraña, sospechemos.

Comentarios cerrados
Inicio