Pegasus, utilizado para hackear WhatsApp
Los hackers han instalado un software de vigilancia en los teléfonos móviles que utilizan Pegasus, que explota una vulnerabilidad de WhatsApp.
Lo primero que hay hacer, por tanto, es comprobar que se haya actualizado Whatsapp en nuestro dispositivo. La última versión corrige esa vulnerabilidad.
¿Cómo lo hicieron? Los atacantes utilizaban las llamadas de voz de WhatsApp. Llamaban a un teléfono. Es igual si la llamada era contestada o no.
Técnicamente hablando, una vulnerabilidad de desbordamiento del búfer en la pila de VoIP de WhatsApp permitía la ejecución remota de código a través de una serie de paquetes SRTCP especialmente diseñados que se enviaban a un determinado número de teléfono.
Los hackers usaban Pegasus. Y no, no tiene nada que ver con el animal mitológico. Pegasus es el software estrella de NSO Group, una empresa israelí anteriormente conocida como «traficante de armas cibernéticas». El software permite recopilar datos de un dispositivo de destino, incluso mediante el micrófono y la cámara, y datos de ubicación del GPS.
La empresa se excusó diciendo que el software iba dirigido a agencias gubernamentales autorizadas con el único propósito de combatir la delincuencia y el terrorismo. Y que NSO Group no había tenido ninguna implicación en su funcionamiento ni en la identificación de los objetivos de su tecnología. Como tantos otros traficantes de armas, fabrican armas, pero solo se las venden a los buenos. Así que nada nuevo bajo el sol.
Tags: Blog, LATAM, General, i2O, Seguridad, Oriente Medio, Asia Pacifico, Norteamérica, África, Europa, Reino Unido