TECNOLOGÍA

Ciberseguridad: La ralentización y el sobrecalentamiento, indicadores de que Pegasus ha infectado un dispositivo

Descubre las últimas noticias y novedades de la tecnología en COPE

Ciberseguridad: La ralentización y el sobrecalentamiento, indicadores de que Pegasus ha infectado un dispositivo

Redacción digital

Madrid - Publicado el - Actualizado

5 min lectura

Las últimas noticias sobre tecnología con COPE Internet, redes sociales, móviles, gadgets, software, seguridad.

A pesar de ser uno de los 'spywares' más escurridizos de la actualidad, el programa de espionaje Pegasus deja tras de sí una serie de indicadores en los dispositivos que han sido objetivo de sus ataques que pueden alertar a las víctimas, como su sobrecalentamiento o la ralentización del sistema.

Este 'software' malicioso, vinculado a la empresa israelí NSO Group, está más de actualidad que nunca debido a que ha sido supuestamente utilizado para espiar al presidente del Gobierno, Pedro Sánchez, y políticos independentistas.

Pegasus recopila información de un dispositivo y lo transmite a una entidad externa sin el consentimiento ni el conocimiento del propietario de este, ya sea un móvil, un ordenador o una tableta.

Este 'spyware' se caracteriza porque, una vez se ha introducido en un dispositivo, mediante un mensaje de texto (SMS) o un enlace fraudulento, se instala y borra su rastro después de ser activado.

De esta manera, puede seguir robando información y accediendo a diferentes contenidos de los usuarios, como datos de WhatsApp, Facebook o servicios de correo electrónico y navegadores, sin que los las víctimas tengan el menor conocimiento de lo que está ocurriendo en sus dispositivos.

Entre alguna de las acciones por las que se ha hecho mundialmente famoso este 'spyware' destacan el rastreo de la ubicación de la víctima, la recopilación de fotografías y otros archivos o el control de diferentes elementos del dispositivo.

Además, Pegasus es capaz de detectar con quién han estado estas personas, así como enviar y recibir mensajes de forma autónoma y grabar conversaciones mediante la manipulación del dispositivo infectado.

La principal diferencia que presenta Pegasus con respecto a otros 'software' maliciosos es que utiliza algunas vulnerabilidades Zero Day, es decir, aquellas desconocidas para los usuarios o fabricantes.

Por otra parte, Pegasus es capaz de infectar los dispositivos de los usuarios sin su autorización, una acción conocida como Zero Click, ya que no requiere ninguna acción para que el 'software' espía se instale.

"Este tipo de vulnerabilidades suelen ser muy caras en el mercado negro y solo están al alcance de empresas o atacantes con muchos recursos, como parece ser el caso de NSO Group", ha señalado el director de Systems Engineering de Fortinet España y Portugal, José Luis Laguna, en declaraciones recogidas por Europa Press.

En esta línea, Laguna ha insistido en que es necesario ir más allá de los comportamientos ya identificados en otros 'spyware' y analizar el comportamiento anómalo de los dispositivos utilizados habitualmente.

Esto se debe a que, a pesar de ser un 'spyware' sigiloso, Pegasus ofrece algunos signos visibles que pueden hacer sospechar a las presuntas víctimas de que han sido atacadas, a pesar de que es "francamente difícil" sortear este agente malicioso.

"Si, por ejemplo, de repente el dispositivo funciona más lento de lo normal, si se queda colgado a menudo. Si se produce un consumo excesivo de datos cuando no lo estamos utilizando también es un indicador", ha señalado el directivo de Fortinet.

Asimismo, el hecho de que la duración de la batería sea cada vez menor también puede ser una señal de que en ese dispositivo está trabajando en un segundo plano este 'malware', puesto que en caso de estar instalado, no solo se reduce la autonomía del equipo, sino que también se sobrecalienta.

CLAVES PARA EVITAR SER VÍCTIMA DE PEGASUS

A pesar de que Pegasus trabaja sigilosamente y que su identificación en un dispositivo infectado es muy difícil, existen una serie de medidas que los usuarios deben tener en cuenta para evitar convertirse en sus víctimas.

Como suele ocurrir con este y el resto del 'malware' hasta ahora conocido, se deben extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial.

En lugar de clicar sobre el enlace que hayamos recibido, para comprobar que es legítimo es recomendable escribir la dirección del sitio en el navegador web, a pesar de que esto suponga dar un paso adicional y no acceder directamente a este servicio.

Por otro lado, desde Fortinet recomienzan utilizar un 'software' de protección del dispositivo basado en el comportamiento, esto es, los conocidos como EndPoint Detection and Response (EDR). Esto se debe a que los antivirus tradicionales encuentran mayores dificultades para detectar el denominado virus Zero Day.

Otro de los aspectos determinantes para mantener a salvo el sistema es tener instaladas las últimas versiones de 'software', con el objetivo de que queden corregidas vulnerabilidades de actualizaciones previas.

También es importante comprobar los permisos que se otorgan a las aplicaciones cada vez que se descargan, puesto que se debe vigilar si, por ejemplo, el 'software' requiere el uso del micrófono cuando en realidad no lo necesita.

Tampoco es aconsejable conectarse a redes WiFi publicas o abiertas, puesto que los atacantes podrían emular los nombres de esas redes, captar nuestro tráfico e instalar 'spyware'.

PARTICULARES Y EMPRESAS

Una investigación realizada por el consorcio de medios Forbidden Stories y Amnistía intenracional destacó el pasado año que alrededor de 50.000 teléfonos podrían ser objetivo de este 'software' espía, que en sus orígenes fue creado para combatir el terrorismo.

Este análisis determinó que el 'software' había logrado introducirse en dispositivos de periodistas, activistas y políticos de todo el mundo para obtener tanto la información personal de los propietarios como controlar sus movimientos.

No obstante, se ha comprobado este 'spyware' es capaz de infectar cualquier dispositivo, tanto de personajes públicos como de empresas y otros usuarios anónimos.

Tanto es así que Meta, entonces Facebook, denunció a NSO en 2020 y le acusó de infectar en 2019 una red de servidores de Estados Unidos para 'hackear' cientos de 'smartphones' y espiar a unos 1.400 objetivos a través de WhatsApp.

Puedes leer nuestra sección de tecnología para leer más noticias de tu sección favorita.

Además, si aún no recibes las alertas de noticias de última hora en tu móvil y quieres conocer la información antes que nadie, puedes bajarte la aplicación de COPE para iOS (iPhone) y Android. Toda la información actualizada de forma constante en la web del diario, así como en las redes sociales del mismo: Facebook, Twitter e Instagram.

Temas relacionados