La investigación sobre el presunto uso indebido por parte de la policía de Israel del spyware Pegasus de NSO ha revelado el alcance del uso generalizado del software contra altos funcionarios de los sectores público y privado, publicó The Jerusalem Post.
Si crees que han atacado tu teléfono, estas señales podrían ayudarte a determinar si lo han pirateado y qué puedes hacer al respecto.
¿Cómo funciona Pegasus de NSO?
El spyware lleva a cabo una acción que, si alguien sin permiso para hacerlo lo activase, sería considerado un acto delictivo y una violación de la ley. Es un software “ciberofensivo”; no realiza acciones defensivas, sino ofensivas que pretenden comprometer las defensas existentes de los dispositivos y sistemas operativos.
Pegasus explota una serie de vulnerabilidades en el software, pero principalmente las llamadas “vulnerabilidades de día cero”. Estas vulnerabilidades reciben este nombre porque son lagunas en el software y los sistemas operativos de nuestros dispositivos que aún no se han descubierto (de ahí “día cero”) y las empresas que producen los equipos o sistemas operativos como Android de Google no las han cerrado. Por lo general, lleva algún tiempo descubrirlas y sellar estas vulnerabilidades.
¿Cómo sabes si te han hackeado el teléfono?
Una de las tácticas comunes para piratear el dispositivo de una víctima son los mensajes de phishing y el spam que contienen enlaces o archivos adjuntos maliciosos. Si la víctima hace clic en el archivo adjunto o enlace (lo que lleva a la descarga de malware en el dispositivo), este malware permite a los piratas informáticos cometer sus delitos.
“Los signos más comunes que muestran que un dispositivo ha sido pirateado son el agotamiento de la batería más rápido de lo normal, aumentos repentinos en el uso de Internet no relacionados con los hábitos de navegación del usuario del dispositivo, opciones de GPS e Internet que se encienden y apagan de forma independiente, que se muestran al azar anuncios publicitarios o aplicaciones desconocidas instaladas sin tu permiso”, dijo el investigador de daños de la empresa de seguridad informática ESET, Lucas Stepenko.
Otra señal de un posible hackeo es un cambio anormal en el comportamiento de las aplicaciones que anteriormente funcionaban con normalidad, como abrir o cerrar una aplicación, bloqueos o errores inesperados.
Esto no solo afecta a las aplicaciones, sino también al propio dispositivo, lo que hace que el sistema operativo se comporte de forma extraña, según Stepenko.
Si tú o uno de tus contactos está recibiendo llamadas o mensajes extraños, o su historial de llamadas o mensajes incluye registros con los que no está familiarizado, es una posible señal de que puede haber malware en su dispositivo tratando de hacer llamadas o enviar mensajes a llamadas internacionales. números de teléfono premium.
Para que no olvidemos, por supuesto, uno de los signos más obvios: si su Android está dañado por ransomware, es posible que no pueda acceder al teléfono por completo.
Actualiza el sistema de tu dispositivo y no descargues archivos de fuentes desconocidas
Tom Malka, un investigador de inteligencia de amenazas cibernéticas, dijo que “para mantenerse lo más seguro posible, en primer lugar, recomendaría continuar actualizando el sistema del teléfono inteligente con frecuencia. Estas actualizaciones contienen actualizaciones de seguridad que cierran las posibles vulnerabilidades de seguridad una vez que se han revelado”.
¿Recibes un mensaje sospechoso con un enlace malicioso para descargar una aplicación? No te apresures a hacer clic en él.
“Recuerda que, a menudo, lo ‘gratis’ es caro y si la tentación te lleva a descargar aplicaciones fuera de la tienda de aplicaciones, la exposición al riesgo aumenta”, agregó Malka. “Es importante tener cuidado de no caer en una trampa de clickbait por miedo al spyware en particular, al malware en general y, por supuesto, a una pérdida de tiempo”.
“La mayoría de las explotaciones se llevan a cabo a través de vulnerabilidades en las aplicaciones existentes que se descargan ampliamente o son aplicaciones predeterminadas en los dispositivos, como iMessage en el caso del spyware de NSO“, dijo el CEO de Kayran, Sahar Avitan. “Por lo tanto, es crucial actualizar el dispositivo, lo que dificultará la realización de operaciones maliciosas en los dispositivos en contraste con los sistemas obsoletos que no se han actualizado”.
Fuerza el reinicio diario de tu dispositivo
Un estudio realizado por Amnistía y Citizen Lab mostró que Pegasus y software similar se basan en vulnerabilidades de día cero y no necesitan que el usuario haga clic en un mensaje o enlace, pero no tienen resistencia contra el reinicio del dispositivo, lo que significa un apagado forzado del dispositivo presionando los botones de encendido y volumen al mismo tiempo.
El reinicio frecuente ayuda a “limpiar” el dispositivo de malware. Si, por ejemplo, el dispositivo se reinicia diariamente, los atacantes se ven obligados a infectar el dispositivo una vez más con el software. Esto también aumenta la probabilidad de que eventualmente sea identificado por las soluciones de seguridad integradas en el dispositivo.
Usa una VPN
Esta acción dificulta que los atacantes segmenten a los usuarios en función de su tráfico de Internet. “Es importante recordar que en 2022, el tema de nuestra privacidad está en duda”, dijo May Brooks-Kempler, experta en cibernética y cofundadora de la comunidad Safe Online en Facebook. “Buscamos en Google, abrimos perfiles en webs de citas, actualizamos nuestras redes sociales, etc. Recuerda que todo lo que va online, sigue online.
“Para proteger tu privacidad y anonimato en la realidad actual, es importante habilitar la configuración de privacidad en las redes, eliminar las cookies, usar navegadores anónimos o de incógnito y, en algunos casos, VPN”, agregó. “Lo más importante es pensar antes de publicar”.
Agregó que es importante optar por VPN pagas y no gratuitas.
Mi teléfono fue hackeado. ¿Cómo arreglarlo?
Una vez que has descubierto que tu teléfono estaba infectado con malware, no lo deseches, es mejor identificar al culpable y deshacerse de él.
Por ejemplo, en el caso de anuncios emergentes no deseados y molestos, puede identificar qué aplicación es responsable de ellos abriendo el menú “Aplicaciones abiertas recientemente” y haciendo clic prolongado en el icono de la aplicación.
Según ESET, mientras que la versión 9 de Android y las versiones anteriores permitían que las aplicaciones maliciosas ocultaran sus íconos, esta opción se bloqueó a partir de la versión 10 del sistema operativo. Esta vulnerabilidad ha permitido anteriormente a los piratas informáticos hacerse pasar por otras aplicaciones o tratar de ocultarse usando un icono transparente y un nombre en blanco.
“Si has usado un dispositivo basado en iOS hasta ahora, cambia a Android o viceversa”, dijo Kaspersky Cyber Security Solutions. “Esto puede confundir a los atacantes y retrasar el resto del ataque por un tiempo”.
La compañía también recomienda obtener un dispositivo de respaldo para una comunicación segura: por ejemplo, un dispositivo que se ejecute en GrapheneOS, un sistema Android basado en un sistema de seguridad resistente, sería una buena opción.