Máis de 50.000 dispositivos foron intervidos nalgún momento co programa de espionaxe Pegasus, segundo desvelou o pasado ano a rede de xornalistas Forbidden Stories. Xa en abril, hai escasas semanas, o semanario estadounidense The New Yorker publicaba unha investigación de Citizen Lab que informaba da espionaxe de máis de sesenta políticos e activistas independentistas cataláns.
O Goberno español, se ben nun primeiro intre desmentiu as acusacións alegando que se trataba de "ataques inxustos ao CNI" porque Intelixencia "non se pode defender" debido a que as súas actuacións son sempre secretas, acabou por recoñecer por boca da ministra de Defensa, Margarita Robles, tales feitos: "Que se supón que ten que facer un goberno cando alguén declara a independencia?", xustificou, nunha intervención no Congreso.
Uns días despois Moncloa asegurou que tamén a propia Robles e o presidente do Goberno estatal, Pedro Sánchez, foran vítimas deste software de espionaxe con senllas intrusións aos seus dispositivos rexistradas entre maio e xuño de 2021.
Como funciona Pegasus?
Cada día saen á luz novas denuncias a respecto de Pegasus e unha pregunta paira sobre as cabezas de moitos e moitas de nós: podo sufrir eu tamén un ataque informático como este?
"Este tipo de software entra nun dispositivo, principalmente, mediante vulnerabilidades: erros de programación, versións desactualizadas de programas que teñan algún tipo de código que se pode executar sen o teu control... Ou mediante a enxeñaría social, facendo que o usuario prema nunha ligazón e así dea permiso ao código do hacker para entrar", explica, en conversa con Nós Diario, o enxeñeiro informático Martín Coego.
No caso concreto de Pegasus, un programa cun "enorme investimento" detrás, o modus operandi é "moito máis elaborado" que un correo electrónico cunha notificación, por exemplo, de que se bloqueou a túa conta do banco e o aviso de que precisas dar os teus datos para resolvelo —a técnica do phising—. Aproveitan, pola contra, todas esas 'fendas' que deixan no sistema as "vulnerabilidades" de cada dispositivo.
A diferenza doutros programas de hacking, o Pegasus toma o control completo do dispositivo: "Ten o control de todo, tanto ou máis que o propio usuario. Pode modificar ficheiros, meter cousas que antes non había... De todo", salienta.
Que me fai vulnerábel?
Un xesto tan sinxelo como actualizar as aplicacións cada vez que o ordenador, tableta ou móbil así o demanda pode ser crucial para a nosa ciberseguridade. "Se tes o WhatsApp desactualizado abonda con facer unha chamada falsa que execute o seu código no móbil. Antes infectábanse moitos dispositivos cando abrías un PDF e tiñas a aplicación de lectura nunha versión antiga. É un hackeo de 'cero click', xa que non tes que premer necesariamente nunha ligazón nin dar os teus datos", apunta Coego.
Outra forma de que o hacker entre no dispositivo é "mandar unha mensaxe sen texto visíbel pero que tamén executa o código cando a les". "É algo moi pouco ortodoxo, cando o hacker entra no dispositivo doutra persoa busca a forma, porque non hai unha forma exacta, de atopar esas vulnerabilidades", engade.
Como evitar ser vítima dun hackeo?
"Protexerse dun virus de uso masivo [por exemplo, a través da técnica do phising] é máis fácil, pero dun programa millonario como Pegasus, con tantos recursos e xente detrás intentando localizarte... Máis ben é unha cuestión de canto tempo tardarán en entrar, a non ser que esteas 100% desconectado da rede", sostén o enxeñeiro informático.
A non ser que esteas 100% desconectado da rede, non é cuestión de se entrarán no dispositivo, senón de canto tempo tardarán
Porén, hai algunhas cuestións que poden contribuír a, cando menos, dificultar a entrada dese software malicioso —ou malware—. "Non abrir ningún ficheiro do que descoñezas a súa orixe, manter todas as actualizacións ao día...", indica. Tamén é de axuda reiniciar cada día o dispositivo: "Moitas veces eses programas non teñen persistencia, toman o control do móbil pero cando se reinicia precisan volver entrar".