Durante las últimas semanas se ha estado oyendo hablar de un spyware, llamado Pegasus (virus cuyo fin es recopilar datos de un equipo).
Este malware
ha sido desarrollado por NSO Group, una compañía que se dedica a dar soluciones de
ciberseguridad a gobiernos. De ahí la legalidad de la misma.
Desde este
blog hemos tenido acceso a la guía oficial de Pegasus (Product Description).
Vamos a explicar cómo funciona, como podemos saber si hemos sido atacados, y
como protegernos ante tal malware. NSO detalla que este spyware está diseñado
con fines para combatir el terrorismo ciberguerras y delitos en general.
Según nos
cuenta la guía Pegasus se hace una extracción de datos una vez es instalado en
el dispositivo. También realiza un monitoreo pasivo de los paquetes de red que
llegan al teléfono.
En la siguiente figura podemos ver un diagrama de boques de su funcionamiento.
Visto grosso
modo la manera de actuar del producto de NSO vamos a ir detallando cada una de
las fases tal y como hemos visto en el diagrama anterior.
Una vez
adquirido por el gobierno se tiene que hacer una formación para su uso, acabada
la formación se proporciona un teléfono de asistencia (como el de tu compañía) incluso asistencia presencial donde te encuentres. Todo por el módico
precio de 6 millones de euros.
Instalación
Infectar un dispositivo se puede hacer de muchas formas, pero nos centraremos en
dos. La primera es por el clásico phishing ya sea vía e-mail, sms etc. El mayor
peligro es que son dirigidos a la persona que se quiere infectar. La empresa te
proporciona distintos medios para hacerlo, incluyendo los mensajes a enviar a
la víctima.
Otra manera
es aprovechar una vulnerabilidad, por ejemplo, de WhatsApp donde a través de
una llamada perdida, nos pueden infectar.
Un usuario
común pude sufrir un ataque en 5 minutos según el informe.
Si se desea se puede desinstalar el spyware o activar un modo de autodestrucción sin dejar rastros en análisis forenses.
Recopilación de datos
- Datos generales del dispositivo.
- Monitoreo de datos de entrada.
- etc
Todo queda
reducido a 3 niveles extracción de datos. Inicial, monitoreo pasivo y
recolección activa.
En las
siguientes imágenes os mostramos los datos que pueden llegar a recopilar (hasta
lo que podemos saber, que no es poco).
Transmisión de datos
Con los
datos extraídos ¿Cómo se envían? ¿Dónde se envían? ¿Quién tiene acceso y los
procesa?
Los datos
recopilados en la fase anterior son guardados en un buffer fuertemente
encriptado. Este buffer está programado para no ocupar más del 5% de la memoria
libre del dispositivo. (Si hay un 1 GB libre el buffer este no ocupa más de 50 MB)
una vez alcanzado este límite, es eliminado a la espera de creación de otro
paquete de datos para almacenarse en el buffer.
Con los datos ya listos queda enviarlos a la
máquina donde se visualizan los datos. Para realizar el proceso se hace uso de
un árbol de decisión.
La
encriptación que utilizan es AES 128 bits. Como podemos apreciar hay dos
elementos que no hemos visto todavía que son muy importantes.
Anonymizers: Es una pasarela al servidor que no tiene salida a internet, para no quedar
registros ni poder analizar el tráfico. Sin entrar en detalles técnicos es una
vía de comunicación directa con el servidor.
En la imagen
superior tenemos un ejemplo de cómo se muestran las llamadas grabadas y las
ocurridas en el momento, para realizar una escucha.
¿Cómo es
posible esto?
Toda
organización que adquiera Pegasus debe hacer una formación de 7 semanas (donde detallan
lo necesario para su implementación) y hasta la semana 15 no estaría todo listo
para funcionar.
Como saber si somos infectados, protegernos y que hacer en caso de ataque (borrado automático)
Como siempre
nos gusta explicarte las medidas más efectivas contra estos ataques recordemos que la seguridad total no existe.
Para darnos
cuenta si hemos sido afectados la amnistía internacional creó una herramienta
que enchufando tu dispositivo al pc puedes averiguar si estás infectado.
La puedes
descargar aquí: https://github.com/mvt-project/mvt
Estas pueden
ser las mejores medidas de protección, pero no te garantizamos la seguridad al
100%.
Conclusión y a donde va a
transcender, hackers malos se harán con el virus.
Hemos
destripado este malware con la finalidad de aprender y poder protegernos del
mismo. Pero si este spyware sirve para “pinchar teléfonos” en caso de delito. ¿Por qué
debemos protegernos? Es sencillo; Pegasus ha tenido repercusión por su
utilización a la hora de espiar móviles como el del presidente de España o Jeff
Bezos. Podemos concluir que no existen límites en la creación de virus, y hay
muchos grupos y organizaciones (no tienen por qué ser empresas) que elaboran
código para fines pocos éticos. Un programa de estas características, es
probable que sea transcendido en ese tipo de personas poco éticas.
Aclaraciones:
Este artículo está
escrito con fines éticos de informar. Se ha detallado gran parte del
funcionamiento de Pegasus, pero no en su totalidad, obviando partes para una
mejor compresión.
Fuente: Guía marketing Pegasus, NSO Group.
Articulo elaborado por nuestro colaborador, Diego.

1 Comentarios
Mi minego siempre dice lo correcto
ResponderEliminar