La semana pasada os hablamos acerca de un spyware de origen israelí que había causado el caos en WhatsApp al transmitirse a través de llamadas sin dejar rastro de las mismas. Tras una semana investigando el descubrimiento de este spyware en la red social perteneciente a Facebook se ha llegado a la conclusión de que cualquier aplicación en los dispositivos de las víctimas pudo haber sido o puede haberse convertido en un nuevo vehículo para la carga maliciosa de malware y ejecución de código. Según los análisis de la firma de seguridad Lookout, Pegasus sería capaz de robar la lista de contactos, localización a través del GPS y contraseñas de redes Wi-Fi o personales.
La infección se llevaba a cabo a través de una llamada realizada desde la famosa red social, al recibirla los dispositivos quedaban infectados independientemente de si esta era aceptada o rechazada, de hecho el spyware era capaz de borrar los registros de llamadas de la aplicación para no dejar rastro alguno. Este método de infección resulta aterrador ya que la infección se lograba sin necesitar la interacción de las víctimas, en la mayoría de ataques es necesario que la víctima realice algún tipo de acción, por ejemplo, pinchar sobre un enlace. Según los expertos la vulnerabilidad fue descubierta por la propia empresa de WhatsApp, sin embargo su cifrado no se había visto afectada y la infección no se debía a un fallo en el código, sino que se trata de una herramienta externa (en este caso desarrollada por el NSO Group) que ha podido utilizar cualquier otra aplicación como vehículo para llegar hasta WhatsApp.
El cifrado es una función de seguridad vital a la hora de establecer una comunicación segura, sin embargo no puede protegernos si un atacante o herramienta gana acceso a nuestro dispositivo. La única forma de evitar el acceso por completo seria evitar el uso de tecnología algo que resulta imposible de creer en la sociedad actual. El año pasado un estudio realizado por la universidad de Toronto revelo que al menos 45 países habían sido infectados por software Pegasus a través de al menos 36 gobiernos.
Desde Seguridad Apple os recordamos la importancia de mantener vuestro software, dispositivos y aplicaciones actualizados ya que en las actualizaciones se añaden parches de seguridad que nos ayudan a protegernos contra todo tipo de ataques.
La infección se llevaba a cabo a través de una llamada realizada desde la famosa red social, al recibirla los dispositivos quedaban infectados independientemente de si esta era aceptada o rechazada, de hecho el spyware era capaz de borrar los registros de llamadas de la aplicación para no dejar rastro alguno. Este método de infección resulta aterrador ya que la infección se lograba sin necesitar la interacción de las víctimas, en la mayoría de ataques es necesario que la víctima realice algún tipo de acción, por ejemplo, pinchar sobre un enlace. Según los expertos la vulnerabilidad fue descubierta por la propia empresa de WhatsApp, sin embargo su cifrado no se había visto afectada y la infección no se debía a un fallo en el código, sino que se trata de una herramienta externa (en este caso desarrollada por el NSO Group) que ha podido utilizar cualquier otra aplicación como vehículo para llegar hasta WhatsApp.
Pegasus y las posibilidades |
El cifrado es una función de seguridad vital a la hora de establecer una comunicación segura, sin embargo no puede protegernos si un atacante o herramienta gana acceso a nuestro dispositivo. La única forma de evitar el acceso por completo seria evitar el uso de tecnología algo que resulta imposible de creer en la sociedad actual. El año pasado un estudio realizado por la universidad de Toronto revelo que al menos 45 países habían sido infectados por software Pegasus a través de al menos 36 gobiernos.
Desde Seguridad Apple os recordamos la importancia de mantener vuestro software, dispositivos y aplicaciones actualizados ya que en las actualizaciones se añaden parches de seguridad que nos ayudan a protegernos contra todo tipo de ataques.
No hay comentarios:
Publicar un comentario