Pegasus: Conoce toda la información del último spyware disponible para iOS y Android
La presencia de malware en dispositivos móviles se ha disparado en el último año. Los ciberdelincuentes buscan de alguna forma desarrollar piezas que se puedan extrapolar de forma sencilla tanto a iOS como Android. Pegasus es el último spyware que ha sido detectado por la empresa de seguridad Kaspersky. Esto permite que se reavive de nuevo un viejo debate que tiene como protagonistas la compañía de la manzana mordida y los software antivirus.
Como ya es sabido, los de Cupertino no permiten la publicación de herramientas de seguridad en la App Store. Afirman que es un software innecesario en la actualidad y que no existen amenazas potenciales que pongan en peligro los iPhone y iPad y los datos almacenados en ellos. Sin embargo, parece que su mentalidad es un tanto equivocad. Lo que queremos decir es que es probable que aún no sean necesarios, pero sí es cierto que existen amenazas que afectan tanto a sus dispositivos móviles como aquellos que ejecutan macOS.
Además de recopilar información almacenada en el dispositivo, el Pegasus es capaz de monitorizar de forma constante la actividad que se realiza en el dispositivo.
A continuación, vamos a ofrecer algunos detalles relacionados con esta amenaza.
Principales características del spyware Pegasus
Los expertos en seguridad se percataron de este aspecto al recibir uno de ellos un SMS en su dispositivo Apple. Disponía de un enlace que de entrada no transmitió demasiada confianza entre los usuarios. Dada la desconfianza, tomaron la iniciativa de escalar el problema.
Después de realizar un primer análisis se confirmó lo que en un primer momento se creía: era un virus, concretamente, un spyware. Era capaz de infectar dispositivos tanto con como sin jailbreak.
La amenaza se asocia al grupo NSO, hackers que son bastante conocidos por el desarrollo de software que posteriormente ponen a la venta. Es decir, que puede que ellos hayan sido los creadores pero no los que en la actualidad están difundiendo la amenaza a través de mensajes de texto.
Los expertos han continuado con el análisis de la amenaza, determinando que se trata de un software modular. Inicialmente, la amenaza puede realizar una recopilación completa de información. Contactos, historial de navegación, mensajes de texto, keylogger, grabación de llamadas, … Su arquitectura modular permite en un futuro añadir nuevos módulos de una forma más o menos sencilla.
Posibilidad de autodestruirse
Es decir, como casi todas las amenazas existentes en la actualidad, en el caso de detectar algún imprevisto en el sistema infectado (software de seguridad o ausencia de conexión a Internet) muchos optan por una desinstalación total. Esto es lo que sucede con la amenaza que nos ocupa. Una vez ha alcanzado el dispositivo y se ha instalado, si después de 60 días no consigue conectar con el servidor de control remoto procederá con su desinstalación.
Una copia idéntica en el caso de Android
Generalmente, las amenazas que se exportan a otros sistemas operativos acostumbran a diferenciarse. En esta ocasión, las similitudes son máximas y a nivel de funcionalidad estamos hablando de versiones de spyware idénticas. Sí es cierto que a nivel interno parece que la gestión es distinta, pero en lo que se refiere a recopilación de información estamos hablando de la misma amenaza.
Aunque generalmente debería ser lo contrario, por el momento los dispositivos con el sistema operativo móvil de los de Mountain View son los menos afectados en comparación a iOS.
Via: www.redeszone.net