Skip to main content

Spyware Pegasus: cómo saber si tu teléfono está intervenido

En 2021 fue el caso de unos ministros franceses y sus dispositivos infectados con el software de espionaje Pegasus, y este 2022 fue el presidente español Pedro Sánchez quien se sumó a la lista de personajes del mundo del periodismo, el activismo y la política que han sido blancos de este tipo de ataques. Y aunque en general estos suelen ir dirigidos a grupos de interés específicos, en teoría cualquier persona puede ser víctima. ¿Te preocupa? Te explicamos cómo saber si tu teléfono está intervenido con Pegasus.

Te va a interesar:

El primer escándalo estalló en julio 2019, cuando una investigación periodística reveló cómo políticos, diplomáticos, empresarios, activistas de derechos humanos, abogados y periodistas, entre otros, habían sido monitoreados con el software Pegasus de la empresa de vigilancia israelí NSO Group.

Recommended Videos

El software Pegasus es vendido a gobiernos de todo el mundo para que rastreen a terroristas y criminales. Sin embargo, también ha sido usado para espiar a personas de interés, como quedó reflejado en una segunda investigación de julio de 2021, que identificó a 1,000 personas de 50 países que estaban bajo vigilancia a través de Pegasus.

Cómo funciona Pegasus

Teclado hacker
Imagen utilizada con permiso del titular de los derechos de autor

Pegasus es una herramienta de acceso remoto con capacidades de spyware, es decir, que permite vigilar a distancia un teléfono y acceder a elementos como la cámara o el micrófono, además de realizar capturas de pantalla o identificar el registro de las pulsaciones de teclas.

Según los investigadores de seguridad informática Paul Haskell-Dowland y Roberto Musotto, Pegasus puede infectar los teléfonos –en especial los iPhone– mediante múltiples vías, aunque las más habituales son:

  • SMS o iMessage: el usuario recibe un mensaje con un enlace a un sitio web donde está alojado el software malicioso. La víctima debe hacer clic en el enlace para descargar el
  • Zero click: se aprovechan vulnerabilidades de servicios como iMessage en iPhone, que permiten la infección con solo recibir un mensaje. No se requiere ninguna acción del usuario.

Cuando el spyware se descarga en el dispositivo, el atacante puede enviar más software para asegurar el acceso remoto a los datos y funciones del dispositivo en un proceso que puede pasar inadvertido por la víctima.

Si bien el software puede afectar tanto a teléfonos iPhone y Android, los reportes apuntan a que las principales víctimas han sido usuarios de Apple que han realizado un jailbreak de su dispositivo.

Cómo saber si te monitorean

Hacker Joven
Imagen utilizada con permiso del titular de los derechos de autor

Si bien es poco probable que una persona cualquiera pueda ser víctima de un ataque con Pegasus, existen algunas recomendaciones para mantener seguro tu teléfono.

Una de estas es a través del Kit de Herramientas de Verificación Móvil (MVT), que Amnistía Internacional estrenó en julio de 2021. La herramienta, que se puede ejecutar en Linux o MacOS, examina los archivos y la configuración del dispositivo en búsqueda de “indicadores de compromiso”, aunque puede ser un poco compleja de utilizar si no tienes conocimientos de informática.

La alternativa más fácil para teléfonos iPhone es la versión de escritorio de la app iMazing, que desde mediados de 2021 incluye de forma gratuita el kit de Amnistía Internacional.

  • Descarga e instala iMazing en tu computadora macOS o Windows.
  • Ejecuta el periodo de prueba gratuito, que incluye el análisis de Pegasus.
  • Conecta tu iPhone o iPad a la computadora y autoriza la conexión en el dispositivo móvil.
  • Presiona el botón Detect Spyware, ubicado en la parte derecha de la pantalla.
  • Sigue las instrucciones en pantalla. Deberás esperar que la app realice un respaldo de tu iPhone o iPad y que luego lo analice.
  • iMazing te mostrará la configuración del detector de spyware. Aunque puedes ajustar algunos detalles (como la carpeta donde se creará el respaldo), la recomendación es ir aceptar las configuraciones que vienen por defecto.
  • Como último paso tendrás aceptar las condiciones e iniciar el escaneo.

Cuando se complete el análisis de la copia de seguridad de tu dispositivo, iMazing mostrará una ventana de diálogo que contiene un breve resumen del informe de análisis y te indicará si tu dispositivo está comprometido.

Los desarrolladores de iMazing también ofrecen una guía para que puedas interpretar los resultados con mayor precisión.

Qué hacer para estar protegido

Aunque la herramienta te permite tomar acciones si el teléfono ha sido infectado con Pegasus, también hay medidas básicas que puedes tomar para evitar ser víctima de un ataque:

  • Solo abre enlaces de contactos y fuentes conocidas y confiables.
  • Asegúrate de tener instalados los últimos parches de seguridad del fabricante de tu equipo.
  • Habilita el bloqueo por huella o reconocimiento facial de tu teléfono.
  • Evita los wifi públicos y gratuitos, en especial si accedes a información sensible.
  • Cifra los datos de tu dispositivo y habilita funciones de borrado remoto.
Rodrigo Orellana
Ex escritor de Digital Trends en Español
Twitter, Facebook, Instagram, WhatsApp, Telegram, criptomonedas, metaverso, son algunos de los temas que aborda el periodista…
Un iPhone acaba de bloquear uno de los peores ataques de spyware del planeta
iphone bloquea ataque spyware mundial modo bloqueo

Apple lanzó una medida de "seguridad extrema" incluida con iOS 16 el verano pasado, y está dirigida a spyware sofisticado que generalmente se implementa de forma encubierta contra las agencias gubernamentales. Parece que la herramienta de seguridad de Apple es efectiva, hasta cierto punto, contra Pegasus, uno de los ataques de vigilancia más devastadores jamás documentados. 
Citizen Lab, el grupo de seguridad con sede en la Escuela Munk de Asuntos Globales y Políticas Públicas de la Universidad de Toronto, ha detallado un par de exploits de clic cero que apuntaron a dispositivos iOS 15 e iOS 16 el año pasado. Etiquetados PWNYOURHOME y FINDMYPWN, estos exploits fueron ampliamente utilizados por el fabricante de Pegasus NSO Group contra objetivos en México y en otros lugares.

Joe Maring
El laboratorio de seguridad señala que en iPhones con el modo de bloqueo habilitado, el objetivo recibió notificaciones en tiempo real si el spyware Pegasus intentó explotar la vulnerabilidad PWNYOURHOME. NSO Group puede haber ideado una solución alternativa contra el sistema de alerta, pero en general, no hay evidencia de que se haya abusado de la falla de seguridad mencionada anteriormente en ningún dispositivo con el modo de bloqueo habilitado.  
"Dado que no hemos visto indicios de que NSO haya dejado de implementar PWNYOURHOME, esto sugiere que NSO puede haber descubierto una manera de corregir el problema de notificación, como mediante la toma de huellas dactilares del modo de bloqueo", escribe Citizen Lab en su exhaustivo informe.
El laboratorio de seguridad sugiere que todos los usuarios en riesgo deben habilitar el modo de bloqueo para asegurarse de que no se conviertan en los próximos objetivos de la vigilancia ilícita alimentada por Pegasus, o cualquier spyware que sea prácticamente imposible de detectar en la naturaleza.

Leer más
Apple notificará a los usuarios víctima de espionaje en el iPhone

Lo ocurrido con el software espía Pegasus sigue trayendo coletazos en el mundo de la telefonía móvil: Apple comenzó a notificar a los usuarios que han sido víctima de espionaje estatal, mediante notificaciones específicas en su cuenta de usuario.

Estas notificaciones de amenazas serán visibles en la página de Apple ID y se mostrarán al “muy pequeño número de usuarios” que fueron víctima de estos ataques. Además, los usuarios recibirán un correo electrónico y una notificación en iMessage.

Leer más
Esta funda protege tu teléfono mientras capturas imágenes áreas
aertyp throw your phone

A todo el mundo se la ha caído el teléfono al suelo alguna vez, y la mayoría siente terror incluso cuando el dispositivo tiene una funda. Sin embargo, en AER quieren que no te preocupes por ello, por lo que crearon un protector que permite tirar tu teléfono por los aires con libertad sin recibir ni un rasguño.

En el 2016, AER creó una forma de lanzar literalmente una GoPro al aire para obtener imágenes aéreas. Lo que hicieron fue empacar la cámara en un cono de espuma acolchado (que parecía una pelota de fútbol americano Nerf con una cola) para luego lanzarla. El resultado fue una serie de imágenes aéreas que el dispositivo capturó durante el vuelo.

Leer más