6 de mayo de 2022

PEGASUS. ¿El malware que espía solo a los malos?

 Quién está detrás de la opaca firma que desarrolla el programa espía (spyware) usado contra Pedro Sánchez y Margarita Robles, cómo llega a los móviles, quiénes son los investigadores que lo rastrean y otras respuestas sobre Pegasus

Este malware es una de las principales amenazas, que en lugar de atacar solo a delincuentes o  presuntos delincuentes, también  afecta a  autoridades, políticos y sociedad civil, en general, cuando simplemente navegan por Internet, efectúan descargas o usamos el teléfono móvil, puesto que, aún siendo Pegasus es uno de los spyware más conocidos del mundo, también es el más peligroso.

Pegasus ha escalado otro nivel en España. Después de que un informe del Citizen Lab alertara de que este software de espionaje se ha usado para hackear los móviles de al menos 65 políticos, activistas y abogados del entorno independentista catalán y vasco, el Gobierno ha informado de que los teléfonos de Pedro Sánchez y la ministra de Defensa, Margarita Robles, también fueron atacados.

¿Qué es Pegasus?

Pegasus es uno de los spyware más peligrosos del mundo y del que hemos escuchado hablar mucho en los últimos años. Lo que permite el hackeo de dispositivos Android y iOS de manera remota, y para acceder a información como entradas del calendario, mensajes de correo electrónico y de WhatsApp, SMS, la ubicación del usuario, el micrófono y la cámara, y un largo etcétera en el que la víctima no percibe absolutamente nada. Su principal peligrosidad es que puede actuar o entrar en tu teléfono de forma muy sencilla y rápida: solo con que pinches en un enlace o en un vídeo.

Espionaje de forma remota

Tras Pegasus está la empresa israelí NSO Group. Una compañía polémica dedicada a recopilar vulnerabilidades de dispositivos de todo tipo. Entre ellos, móviles o tabletas Android e iOS. Aprovechando las vulnerabilidades elaboran software que permite acceder a dispositivos de forma remota. Es decir, espiar teléfonos de forma remota sin complicaciones… Es aquí donde entra en juego el software Pegasus. No está pensado para espiar tu teléfono sino con intención de detectar ataques de terrorismo, por ejemplo. Pero ha sido usado para todo y para todos.

Cómo funciona

Pegasus usa o ha usado siempre dos mecanismos diferentes. El primero era una videollamada perdida a través de la aplicación de mensajería WhatsApp. Solo con una llamada perdida a alguien que ni siquiera respondíamos, podíamos infectar el teléfono móvil de una persona para conocer todos sus datos e información. Pero esta forma de hackeo se bloqueó o parcheó en el año 2019. Aunque no era el fin. El segundo método utilizado tras parchear el primero consistía en enviar un SMS o mensaje de chat con un enlace. Al pinchar en el enlace, automáticamente nos podía hackear el teléfono móvil. Solemos pinchar en enlaces recibidos y luego arrepentirnos y es así cómo este malware afectó a millones de personas.

Como hemos explicado en alguna ocasión, a través del enlace al móvil activamos el malware. Automáticamente es capaz de recopilar todos los archivos que necesita, acceder a todos los datos de nuestra ubicación o de nuestros contactos y hasta es capaz de grabar todo lo que ve la cámara del teléfono o lo que escucha el micrófono.

Casos y afectados

Pegasus no es nuevo, pero siempre está de actualidad porque llevamos años escuchando hablar de él, de su peligrosidad, de sus problemas. En el año 2018 salía a la luz un informe de la empresa Citizen Lab y a través de informaciones de The Wahington Post que contaba cómo Pegasus, que debía ser usado para prevenir crimen y terrorismo, se había utilizado contra activista y periodistas. Según esta información, Pegasus se había estado usando de manera abusiva en 45 países de todo el mundo –España no está incluida- con colaboración de 36 operadores, de los cuales una decena estaría involucrada en la vigilancia transfronteriza. Bahréin, México, Marruecos, Arabia Saudita, Emiratos Árabes Unidos o Kazajstán, anteriormente envueltos en usos abusivos de spyware en contra de la sociedad civil, aparecen en este listado de 45 países en los que se han detectado infecciones del spyware Pegasus. Pero también están Francia, Grecia, Suiza, Reino Unido, Estados Unidos, Turquía, Letonia y muchos otros países.

Según la información de The Wahington Post y otros 16 medios descubrieron que muchos medios habían sido atacados. Desde Amnistía Internacional se encargaron de analizar un total de 67 móviles, ¿cuál fue el resultado? 23 de ellos tenían una infección en ese momento y otros 14 habían mostrados signos de haber sido vulnerados o haber intentado ser vulnerados.

A este informe, NSO Group respondía que la empresa trabajaba «en pleno cumplimiento con todos los países, sin infringir leyes ni normativas». En sus declaraciones recalcan que el producto de software tiene «licencia de las agencias gubernamentales y policiales’, y recuerdan que ‘el único propósito es la investigación en contra del crimen y el terrorismo». Pero muchos casos han demostrado lo contrario.

En España, Pegasus afectó a cientos de personalidades relevantes en el mundo de la política. Se calcula que durante abril, mayo y junio de 2019 afecto a casi 1.500 personas, de los cuales al menos 65 corresponden a españoles (18 autorizados por el juez y resto no autorizados) según nuevo informe empresa Citizen Lab. Pero uno de los casos más notorios relacionados con Pegasus es el del hackeo a Jeff Bezos, hackeo que filtró fotografías y mensajes enviadas con su amante. Estas fotografías aparecieron en los medios de comunicación sin tener claro de dónde habían salido o cómo habían llegado a ser públicas. ¿Cómo? A través de un archivo de vídeo MP4 en el WhatsApp de Bezos que había enviado el disidente saudí Jamal Khashoggi y horas más tarde su teléfono se comportaba “raro”. Según el análisis forense, los hackers consiguieron “sacar” del móvil de Bezos alrededor de 430 kilobytes diarios de datos hasta febrero de 2019. Entre ellos, fotografías de su supuesta amante.

Comprobar si hemos sido infectados

En principio, este software está especialmente dirigido a activistas, periodistas, políticos o personalidades influyentes. Por tanto, si no perteneces a ninguno de estos grupos deberías permanecer en calma, ya que hay muy pocas probabilidades de que hayas sido infectado con Pegasus. Con todo, si quisieras comprobar si verdaderamente has sido infectado o no (y por tanto te están espiando y accediendo a información confidencial de tu teléfono) existen varias formas de hacerlo.

Pegasus y el resto de software de espionaje que desarrollan las empresas de esta industria se caracterizan por ser extremadamente avanzados e indetectables. Una de sus capacidades es autodestruirse si detectan que han infectado por error un dispositivo que no pertenecía a la lista de objetivos, o cuando el atacante ha concluido el espionaje sobre la víctima. Todo para dificultar que un tercero los detecte y borrar sus huellas.

Tras las revelaciones sobre el uso masivo de Pegasus contra políticos, activistas y abogados del pasado verano, se han difundido de forma pública algunas herramientas para buscar rastros de Pegasus en dispositivos electrónicos, sin embargo, los expertos alertan del riesgo de que el uso de estas herramientas pueda ayudar a NSO a refinar la capacidad de actuación del software espía mediante la detección de sus vulnerabilidades.

“Utilizamos diversos métodos forenses para determinar si un dispositivo ha sido atacado o infectado con software espía. Todos estos métodos son realizados por los investigadores de Citizen Lab bajo estrictos protocolos éticos que requieren el consentimiento de las personas cuyos dispositivos inspeccionamos. No ofrecemos servicios al público”, explican por su parte los investigadores del centro canadiense.

A continuación se explican otras formas de detección.

Verification Toolkit

Desde mediados de 2021, una empresa (en colaboración con Amnistía Internacional) ha desarrollado una herramienta de software que nos permitiría saber si hemos sido infectados en algún momento. Por ejemplo, si tenemos alguna relación con la política o si eres periodista y has trabajado en alguno de los 45 países que se detectaron que habían sido infectados con este software espía. Aunque comprobarlo ahora quizá es demasiado tarde, podemos hacerlo y saber si hemos sido infectados.

El software en cuestión se llama Verification Toolkit y es una herramienta compatible con Linux y con macOS que podemos descargar y usar de forma gratuita a través de su web de GitHub. Lo que hacemos es darles todo el acceso a nuestros datos a este software y se encargará de escanear todo para descubrir si Pegasus accede a nuestros datos.

iMazing

Si tu dispositivo es iPhone, también hay una herramienta que te permitirá detectar el espionaje: iMazing. Primero, tendrás que descargarte e instalar la última versión de iMazing. Tras la descarga, podrás empezar a disfrutar de la app sin inconvenientes. En tu Mac tendrás que ir a «preferencias del sistema», «seguridad y privacidad», «privacidad» y, por último, tendrás que señalar la opción «iMazing» en la carpeta de Acceso total al disco. Así, estarás dándole acceso a la aplicación para que haga una copia de seguridad de tu dispositivo.

Después, conecta tu smartphone con el ordenador y acepta los permisos y condiciones (en el caso de que no lo hayas hecho todavía). A continuación busca la herramienta «Detect Spyware» y haz clic sobre la misma para que se ejecute la guía. Ahora, tendrás que seguir los pasos y desarrollar la configuración del spyware en el momento que desees. Nuevamente, acepta los términos y condiciones para poder iniciar el análisis. Puede tardar bastante tiempo (más de una hora) dependiendo de la cantidad de información que guardes en tu dispositivo.

Lo más normal es que tengas cero amenazas de spyware pero, en el hipotético caso de que veas un resultado positivo (porque efectivamente te pueden estar espiando) desde la herramienta iMazing podrás solicitar que te mande un informe de resultados para descartar que haya sido un falso positivo. Mientras te lo envían, lo más recomendable es que le quites la tarjeta SIM a tu iPhone y lo mantengas apagado.

Por otro lado, si verdaderamente piensas que has sido infectado de Pegasus (o desde iMazing ya te han enviado el informe) lo mejor que puedes hacer es poner tu teléfono en modo DFU (Device Firmware Update) para recuperarlo y ponerlo nuevamente a funcionar. Asimismo, es fundamental que realices una restauración desde fábrica. Aunque es una solución bastante radical y es posible que pierdas algunos datos, esta es la opción más eficaz y segura para eliminar el spyware.

Fuente: AdslZone.net

Otras formas de ataque a los móviles objetivo

La vía de infección de Pegasus cambia con cada ataque. NSO Group ha analizado durante años los principales servicios tecnológicos para encontrar agujeros de seguridad y enseñar a Pegasus a aprovecharlos para infectar el móvil del objetivo. Estas brechas se conocen como zero day y se caracterizan por ser desconocidas para el servicio que las sufre. En la campaña de espionaje a los independentistas Pegasus usó un zero day en iMessage, un servicio de mensajería instantánea desarrollado por Apple para sus propios dispositivos. En el pasado había usado otro en WhatsApp. Las dos compañías estadounidenses parchearon de inmediato estos agujeros cuando tuvieron constancia de ellos y han llevado a los tribunales a NSO al conocer que Pegasus los ha utilizado de este forma.

Un zero day permite a Pegasus colarse en el móvil de la víctima sin dejar apenas rastro. Cuando no hay uno disponible, los atacantes también pueden recurrir a métodos tradicionales de infección como el phishing. En el hackeo contra los políticos, abogados y activistas del entorno independentista catalán y vasco se suplantó la identidad de instituciones públicas como Hacienda o la Seguridad Social, ONG o medios de comunicación. El Gobierno no ha confirmado cómo se produjo el ataque contra los móviles de Pedro Sánchez y Margarita Robles.

¿Quién puede utilizar Pegasus?

NSO defiende que solo vende Pegasus a Gobiernos legítimos para que lo utilicen para combatir el crimen. “NSO vende sus productos bajo licencia y regulación a los organismos de inteligencia y policiales. Estas herramientas críticas se utilizan para prevenir el terrorismo y la delincuencia en virtud de órdenes judiciales y de las leyes locales de sus países. Las tecnologías de NSO Group ayudaron a sus clientes a salvar miles de vidas en los últimos años”, contestó la empresa a elDiario.es al ser preguntada por el hackeo a los independentistas. La empresa con base en Herzliya, cercana a Tel Aviv, alude a que no puede facilitar su lista de clientes por motivos de seguridad.

Sin embargo, hay indicios que apuntan a que Pegasus no solo está en manos de gobiernos. La Fiscalía mexicana ha documentado que al menos una empresa privada lo usó para espiar a activistas y periodistas del país. Citizen Lab tampoco descarta que pueda estar en manos de actores privados.

¿A quién más ha atacado Pegasus?

Los hechos ponen en cuestión la versión que ofrece NSO también en lo referente a sus objetivos. El rastro de Pegasus ha sido encontrado en los teléfonos de activistas y periodistas que no estaban acusados de ningún delito desde hace años. Primero empezaron a evidenciarse casos de personas espiadas por regímenes autoritarios o conocidos por violar los derechos humanos de sus ciudadanos. Pegasus se encontró en los teléfonos de colaboradores y de la pareja de Yamal Jashogyi, el periodista presuntamente asesinado y descuartizado por agentes de Arabia Saudí en el embajada del país en Turquía en 2018.

Pero desde verano de 2021 el espectro de los infectados por Pegasus se ha multiplicado exponencialmente. El pasado julio una investigación liderada por el Citizen Lab de la Universidad de Toronto, Amnistía Internacional y varios medios internacionales destapó que el software de espionaje se había usado contra 50.000 personas. Había intentado atacar a los presidente francés Emmanuel Macron, a los máximos mandatarios sudafricano y al paquistaní, así como jefes militares y altos cargos políticos de 34 países. También se vieron afectados un gran número de activistas, abogados y periodistas.

Desde entonces ha habido un goteo constante de afectados. En abril el Gobierno británico comunicó que había hallado evidencias de que varios de sus miembros habían sido objetivos del programa, mientras que Bruselas admitió que los móviles del comisario europeo de Justicia y su equipo también fueron atacados.

La campaña de espionaje descubierta en España, que abarca los móviles de al menos 65 personas del entorno independentista, a los que ahora se suman los de Pedro Sánchez y Margarita Robles, es la más numerosa descubierta hasta ahora.

¿Quién controla que Pegasus no se use para el espionaje masivo?

Nadie. No hay una convención internacional para el control del software de espionaje. Tampoco un organismo supranacional que vigile que se use de manera responsable, ni con la capacidad de castigar a aquellos que lo lanzan de manera masiva, injustificada o indiscriminada.

Esta es la principal crítica ante cada escándalo de espionaje que rodea a Pegasus. Naciones Unidas y decenas de ONG han denunciado esta ausencia de una regulación internacional para el uso de programas de espionaje, así como de métodos para exigir responsabilidades tanto a NSO Group como al resto de empresas que los diseñan cuando se usa de forma indiscriminada. Porque ese es otro de los problemas: Pegasus se ha hecho muy conocido por sus múltiples ataques contra miembros de la sociedad civil, pero NSO es solo una de las firmas que se dedican a este negocio. Hay muchas más, buena parte provienen de Israel y todas se caracterizan por su opacidad.

En el espionaje contra los independentistas se usó también Candiru, desarrollado por otra compañía israelí del mismo nombre. Candiru utilizaba un zero day en Microsoft. Cuando lo descubrió, la multinacional detectó que este programa estaba espiando a un centenar de personas de 10 países. “Si no se hace nada para detener la venta de esta tecnología, no serán sólo 50.000 objetivos. Serán 50 millones de objetivos y va a ocurrir mucho más rápidamente de lo que creemos”, avisó Edward Snowden.

¿Quién ha espiado a Pedro Sánchez y Margarita Robles?

El Gobierno descarta completamente que la intervención proceda de instituciones nacionales españolas. “Tenemos la absoluta seguridad de que es un ataque externo. En una democracia plena como la nuestra solo están facultados para hacer intervenciones organismos oficiales y siempre con autorización judicial. No tenemos ninguna duda de que es una intervención externa”, ha explicado el ministro de la Presidencia, Félix Bolaños.

El Ejecutivo ha tenido constancia del espionaje contra el presidente y la ministra de Defensa a raíz de la investigación iniciada sobre el informe del Citizen Lab que alertó del ataque contra el entorno independentista. “Esta revelación demuestra (una vez más) que un mercado no regulado de programas espía mercenarios es una amenaza para la seguridad nacional, la sociedad civil y los derechos humanos”, destaca el centro canadiense sobre el espionaje al Gobierno: “Sin información sobre quién es el responsable, sólo podemos especular que es obra de un gobierno extranjero o de una agencia nacional. Sea como fuere, ahora más que nunca está justificada una investigación completa e imparcial”.

¿Cuál es el papel de Israel?

El Gobierno de Israel califica este tipo de software como un arma. No permite que sus empresas lo vendan al exterior sin su visto bueno. No obstante, este control tiene en cuenta motivos diplomáticos y de política exterior y no tanto los planes que el usuario final piensa darle al software.

Pegasus se caracteriza por ser muy difícil de rastrear.

¿Qué dice NSO ante estos escándalos?

NSO asegura que lleva a cabo una auditoría interna de cómo se usa Pegasus y que ha mejorado sus controles internos desde los primeros escándalos. En su memoria de transparencia relativa a 2021 explica que en 2021 tuvo 60 clientes en 40 países, más de la mitad agencias estatales de espionaje, detectando una decena de casos de mal uso de su programa. No da más detalles.

Sobre los repetidos informes del Citizen Lab y otras ONG sobre el espionaje indiscriminado a través de Pegasus, la firma dice que están movidos por propósitos anti-israelíes. “En los últimos años, NSO ha sido objeto de una serie de ataques de organizaciones con motivaciones políticas, muchas de ellas con conocidos sesgos antiisraelíes, para producir informes inexactos, incompletos y sin fundamento con el objetivo de presentar al público una visión distorsionada de la ciberinteligencia y revocar las necesarias herramientas de inteligencia tecnológica con las que agencias gubernamentales luchan contra el terrorismo y el crimen organizado”, dice un portavoz a elDiario.es.

¿Alguien ha actuado contra Pegasus?

Hasta ahora las únicas acciones contra Pegasus han derivado de decisiones unilaterales de diferentes gobiernos a raíz del impacto de los escándalos que lo rodean. EEUU ha puesto a NSO en su lista negra e impide a sus empresas e instituciones tener cualquier relación con ella o con su tecnología. Pero la UE no ha tomado una decisión similar, a pesar de que se han detectado ataques contra europarlamentarios o el comisario de Justicia.

El pasado diciembre, 82 organizaciones de la sociedad civil instaron a la UE a reconsiderar esa postura. Piden “incluir urgentemente a NSO en su lista de sanciones globales y tomar todas las medidas apropiadas para prohibir la venta, la transferencia, la exportación, la importación y el uso de las tecnologías del Grupo NSO, así como la prestación de servicios de productos de NSO, hasta que se establezcan las salvaguardias adecuadas en materia de derechos humanos”.

¿Qué es el Citizen Lab?

El Citizen Lab es un departamento de investigación de la Universidad de Toronto. Sus investigadores se han especializado en el análisis forense digital necesario para rastrear las infecciones por Pegasus. Además de sus análisis sobre espionaje, el Citizen Lab estudia otros campos. Durante la pandemia, por ejemplo, elaboró informes sobre la ciberseguridad de las aplicaciones de rastreo de contagios de coronavirus.

¿Por qué el Citizen Lab lleva la voz cantante en las investigaciones de Pegasus?

Los investigadores del Citizen Lab adquirieron experiencia en el análisis de Pegasus y las prácticas de la industria del ciberespionaje durante los años en los que parecía que este era un problema exclusivo de activistas y periodistas de estados autoritarios, colaborando con ellos para trazar los ataques de este software. Fruto de este trabajo y de la ausencia de un organismo internacional que ejerza algún tipo de control sobre la industria del espionaje digital, el Citizen Lab se ha convertido en la fuente de referencia en la investigación de Pegasus y del software de ciberespionaje en general.

NSO ha intentado torpedear el trabajo de este centro. Como reveló recientemente The Guardian, la firma estuvo recopilando información sobre ellos y contactó con las instituciones y donantes que lo financian para que dejaran de hacerlo. Novalpina, el fondo de inversión propietario de NSO, llegó a contratar a un estudiante que colaboraba con su director para supuestamente intentar extraerle información sobre él, aunque el fondo y el contratado lo niegan.

¿Quién financia el Citizen Lab?

El Citizen Lab recibe o ha recibido apoyo financiero del Centro Canadiense de Estudios de Seguridad Global, la Fundación Donner Canadian, la Fundación Hewlett, HIVOS, The Hopewell Fund, el Centro Internacional de Investigación para el Desarrollo (IDRC), la Fundación John D. y Catherine T. MacArthur, la Fundación Oak, Open Society Foundations, Psiphon Inc., The Sigrid Rausing Trust, el Consejo de Investigación de Ciencias Sociales y Humanidades de Canadá y la Fundación Walter y Duncan Gordon, refleja en su página web.

¿Quién está detrás de NSO?

NSO fue fundada por Niv Karmi, Omri Lavie, and Shalev Hulio en 2010. Durante la siguiente década sus productos la convirtieron en una de las principales empresas del sector de la ciberseguridad israelí y llegó a tener más de 500 empleados. En 2019, cuando ya se habían destapado algunos casos del uso de Pegasus contra miembros de la sociedad civil, NSO fue vendida al fondo de inversión británico Novalpina por 1.000 millones de dólares.

Tan solo unos meses después de la compra empezaron los problemas de verdad para NSO. Un informe del Citizen Lab mostró que había diseñado Pegasus para aprovechar un agujero de diseño en WhatsApp y hackear a sus usuarios. WhatsApp y Facebook, su empresa matriz (renombrada a Meta) llevaron a la firma israelí a los tribunales en septiembre de 2019. Esta intentó evitar ser juzgada en EEUU alegando una supuesta inmunidad diplomática por sus acuerdos con gobiernos de todo el mundo. La justicia estadounidense ha rechazado recientemente este recurso, por lo que el proceso comenzará en breve. A él se unirá el litigio abierto por Apple, que denunció en 2021 a NSO al descubrir que estaba aprovechándose de una brecha en iMessage para su negocio de espionaje.

Estas denuncias, la exposición mundial de su negocio y la inclusión en la lista negra de EEUU ha provocado que Novalpina afirme que “ha perdido prácticamente toda su inversión en NSO”. En un litigio por el control de la empresa ante los tribunales británicos, los abogados del fondo de Capital riesgo han afirmando que no se han producido nuevas contrataciones de Pegasus desde julio de 2021 y que está “absolutamente claro” que NSO ha quedado “sin valor”.

Fuente: El Diario.es

ANEXO. Pegasus (spyware)

Pegasus es un spyware instalado en dispositivos que ejecutan ciertas versiones de iOS (el sistema operativo móvil de Apple) y Android, desarrollado por la firma cibernética israelí, NSO. Descubierta en agosto de 2016 después de un intento fallido de instalarlo en un iPhone perteneciente a un activista de derechos humanos, una investigación reveló detalles sobre el software espía, sus capacidades y las vulnerabilidades de seguridad que explotó. Pegasus es capaz de leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono y recopilar información de las aplicaciones. Apple lanzó la versión 9.3.5 de su software iOS para corregir las vulnerabilidades. Las noticias del spyware atrajeron una gran atención de los medios. Fue llamado el ataque de teléfono inteligente más "sofisticado" de la historia, y se convirtió en la primera vez en la historia del iPhone cuando se detectó un ataque remoto de jailbreak. La compañía que creó el spyware, NSO, declaró que brindan a "los gobiernos autorizados tecnología que los ayuda a combatir el terrorismo y el crimen".

Detalles del spyware

No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo y puede leer mensajes de texto, rastrear llamadas, recopilar contraseñas, rastrear la ubicación del teléfono, así como recopilar información de aplicaciones que incluyen (entre otras) iMessage, Gmail, Viber, Facebook, WhatsApp, Telegram, y Skype.

Parche

Apple lanzó la versión 9.3.5 de iOS para su línea de productos para teléfonos inteligentes iPhone en agosto de 2016. Los detalles de la actualización fueron correcciones para las tres vulnerabilidades de seguridad críticas que explotó Pegasus.

Descubrimiento del spyware

Las vulnerabilidades se encontraron diez días antes de que se lanzara la actualización iOS 9.3.5. El defensor árabe de los derechos humanos Ahmed Mansoor recibió un mensaje de texto que prometía "secretos" sobre la tortura que ocurría en las prisiones de los Emiratos Árabes Unidos", junto con un enlace. Mansoor envió el enlace a Citizen Lab. Se realizó una investigación con la colaboración de la compañía de seguridad Lookout que reveló eso si Mansoor hubiera seguido el enlace, habría jailbreak su teléfono en el lugar e implantado el spyware en él. Citizen Lab vinculó el ataque a una compañía privada de software espía israelí conocida como NSO, que vende Pegasus a los gobiernos por "intercepción legal", pero existen sospechas de que se aplica para otros propósitos. NSO es propiedad de una firma estadounidense de capital privado, Francisco Partners.

En cuanto a la extensión del problema, Lookout explicó en una publicación del blog: "Creemos que este software espía ha estado en libertad por una cantidad significativa de tiempo basado en algunos de los indicadores dentro del código" y señaló que el código muestra signos de una "tabla de mapeo de kernel que tiene valores desde iOS 7". El New York Times y The Times of Israel informaron que parece que los Emiratos Árabes Unidos estaban utilizando este software espía en 2013. Un par de demandas legales afirman que NSO ayudó a los clientes a operar el software y, por lo tanto, participó en numerosas violaciones de los derechos humanos iniciadas por sus clientes.

Vulnerabilidades

Lookout proporcionó detalles de las tres vulnerabilidades:

      ·CVE-2016-4655: Fuga de información en el kernel: una vulnerabilidad de mapeo de la base del kernel que filtra información al atacante y le permite calcular la ubicación del kernel en la memoria.
·CVE-2016-4656: La corrupción de la memoria del núcleo lleva a Jailbreak: vulnerabilidades a nivel de kernel de iOS de 32 y 64 bits que permiten al atacante liberar en secreto el dispositivo e instalar un software de vigilancia.
·CVE-2016-4657: Corrupción de la memoria en Webkit: una vulnerabilidad en Safari WebKit que permite al atacante poner en peligro el dispositivo cuando el usuario hace clic en un enlace.

Fuente: Wikipedia.es