{"id":23841,"date":"2022-02-02T15:20:35","date_gmt":"2022-02-02T21:20:35","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23841"},"modified":"2022-02-02T15:20:35","modified_gmt":"2022-02-02T21:20:35","slug":"how-to-protect-from-pegasus-spyware","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/","title":{"rendered":"Mantente a salvo de los malware m\u00f3vil Pegasus, Chrysaor y otras APT"},"content":{"rendered":"<p>En una investigaci\u00f3n publicada en julio del peri\u00f3dico The Guardian y 16 otras organizaciones de medios, y que fue probablemente la historia m\u00e1s grande del 2021, se suger\u00eda que m\u00e1s de 30,000 activistas de derechos humanos, periodistas y abogados en todo el mundo podr\u00edan haber sido atacados con Pegasus, que es un \u201csoftware de supervisi\u00f3n legal\u201d desarrollado por la empresa israel\u00ed, NSO. En el informe, llamado el <a href=\"https:\/\/www.amnesty.org\/en\/latest\/press-release\/2021\/07\/the-pegasus-project\/\" target=\"_blank\" rel=\"noopener nofollow\">Proyecto Pegasus<\/a>, se afirmaba que el <em>malware<\/em> se hab\u00eda desplegado mediante varios <em>exploits<\/em>, incluidos varios d\u00eda cero, cero clic en iOS.<\/p>\n<p>Con base en el an\u00e1lisis forense de varios dispositivos m\u00f3viles, el laboratorio de seguridad de Amnist\u00eda Internacional descubri\u00f3 que el software se utilizaba varias veces de manera abusiva con fines de vigilancia. La lista de individuos objetivo incluye a 14 l\u00edderes mundiales y muchos otros activistas, defensores de los derechos humanos, disidentes y figuras de oposici\u00f3n.<\/p>\n<p>M\u00e1s tarde en julio, representantes del gobierno israel\u00ed <a href=\"https:\/\/www.theguardian.com\/news\/2021\/jul\/29\/israeli-authorities-inspect-nso-group-offices-after-pegasus-revelations\" target=\"_blank\" rel=\"noopener nofollow\">visitaron las oficinas de NSO<\/a> como parte de una investigaci\u00f3n de las afirmaciones. En octubre, la Corte Suprema de la India encarg\u00f3 a un comit\u00e9 t\u00e9cnico que <a href=\"https:\/\/www.theregister.com\/2021\/10\/29\/india_nso_pegasus_probe\/\" target=\"_blank\" rel=\"noopener nofollow\">investigara el uso de Pegasus<\/a> para espiar a sus ciudadanos. En noviembre, Apple anunci\u00f3 que tomar\u00eda <a href=\"https:\/\/www.theguardian.com\/technology\/2021\/nov\/23\/apple-sues-israeli-cyber-firm-nso-group\" target=\"_blank\" rel=\"noopener nofollow\">acciones legales contra el Grupo NSO<\/a> por desarrollar software que convierte a sus usuarios en objetivos de <em>malware<\/em> y <em>spyware<\/em> malicioso. Por \u00faltimo, en diciembre, Reuters public\u00f3 que <a href=\"https:\/\/www.reuters.com\/technology\/exclusive-us-state-department-phones-hacked-with-israeli-company-spyware-sources-2021-12-03\/\" target=\"_blank\" rel=\"noopener nofollow\">los tel\u00e9fonos del Departamento de Estado de los Estados Unidos hab\u00edan sido intervenidos<\/a> con el <em>malware<\/em> Pegasus de NSO, como ya hab\u00eda alertado Apple.<\/p>\n<p>Durante los \u00faltimos meses, me llegaron muchas preguntas de usuarios preocupados en todo el mundo sobre c\u00f3mo proteger sus dispositivos m\u00f3viles contra Pegasus y otras herramientas y <em>malware<\/em> similares. En este art\u00edculo trataremos de abordar este tema; sin embargo, cabe destacar que ninguna lista de t\u00e9cnicas defensivas est\u00e1 completa. Adem\u00e1s, es necesario adaptar las t\u00e9cnicas de protecci\u00f3n a medida que los atacantes cambian su <em>modus operandi<\/em>.<\/p>\n<h2>C\u00f3mo mantenerse a salvo de Pegasus y otro <em>spyware<\/em> m\u00f3vil avanzado<\/h2>\n<p>Lo primero que tenemos que destacar es que <strong>Pegasus es un kit de herramientas que se vende a los estados naci\u00f3n a precios relativamente elevados<\/strong>. El costo de una implementaci\u00f3n completa podr\u00eda llegar hasta los millones de d\u00f3lares. De igual manera, otro <em>malware<\/em> m\u00f3vil de tipo APT podr\u00eda desplegarse mediante <em>exploits<\/em> de d\u00eda cero, cero clic. Estos son bastante caros; por ejemplo, Zerodium, una firma de brokers de <em>exploits<\/em> paga hasta 2.5 millones de d\u00f3lares por una cadena de infecci\u00f3n de cero clic en Android que sea persistente:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-23846 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/02143731\/how-to-protect-from-pegasus-spyware-zerodium-price-list.png\" alt=\"\" width=\"824\" height=\"603\"><\/p>\n<p>Desde el inicio, podemos sacar una conclusi\u00f3n importante: el ciberespionaje patrocinado por los estados naci\u00f3n es un esfuerzo con muchos recursos. Cuando el actor de una amenaza puede permitirse gastar millones, posiblemente decenas de millones o incluso cientos de millones de d\u00f3lares en sus programas de ofensiva, es muy poco probable que un objetivo pueda evitar infectarse. Para decirlo de manera m\u00e1s simple, si te ataca un actor de este tipo, no se trata de si puedes infectarte, sino \u00a0m\u00e1s bien <strong>es cuesti\u00f3n de tiempo y recursos antes de que te infectes<\/strong>.<\/p>\n<p>Pero hay buenas noticias: el desarrollo de <em><u>exploits<\/u><\/em> y la guerra cibern\u00e9tica ofensiva son m\u00e1s un arte que una ciencia exacta. Los <em>exploits<\/em> necesitan ser ajustados para versiones espec\u00edficas de sistemas operativos y hardware, y pueden ser f\u00e1cilmente frustrados por nuevas versiones de sistemas operativos, nuevas t\u00e9cnicas de mitigaci\u00f3n o incluso peque\u00f1os eventos aleatorios.<\/p>\n<p>Con esto en mente, la infecci\u00f3n y convertirse en objetivo tambi\u00e9n es cuesti\u00f3n de costos y qu\u00e9 tan dif\u00edcil sea para los atacantes. Si bien, no siempre podremos evitar la explotaci\u00f3n exitosa y la infecci\u00f3n del dispositivo m\u00f3vil, podemos intentar dificultarle la tarea lo m\u00e1s posible a los atacantes.<\/p>\n<p>\u00bfEn la pr\u00e1ctica, c\u00f3mo es esto? Esta es una lista de verificaci\u00f3n b\u00e1sica.<\/p>\n<h3>C\u00f3mo protegerse del <em>spyware<\/em> avanzado en iOS<\/h3>\n<p><strong>Reinicio diario.<\/strong> De acuerdo con la investigaci\u00f3n de Amnist\u00eda Internacional y Citizen Lab, la cadena de infecci\u00f3n de Pegasus con frecuencia depende de d\u00edas cero, cero clic sin persistencia, as\u00ed que un reinicio peri\u00f3dico ayuda a limpiar el dispositivo. Si reinicias tu dispositivo todos los d\u00edas, los atacantes tendr\u00e1n que infectarlo una y otra vez. Con el tiempo, esto aumenta la posibilidad de detecci\u00f3n; podr\u00eda ocurrir una falla general o se podr\u00edan registrar artefactos que delaten la naturaleza sigilosa de la infecci\u00f3n. De hecho, no solo es teor\u00eda, tambi\u00e9n sucede en la pr\u00e1ctica: analizamos un caso en donde un dispositivo m\u00f3vil fue objeto de ataque mediante un <em>exploit<\/em> cero clic (probablemente, FORCEDENTRY). El propietario del dispositivo reinici\u00f3 su dispositivo de manera regular y lo hizo en las 24 horas posteriores al ataque. Los atacantes intentaron ponerlos en la mira unas cuantas veces m\u00e1s, pero terminaron d\u00e1ndose por vencidos despu\u00e9s de ser sacados un par de veces mediante los reinicios.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"uNp3T4hKjE\"><p><a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/23725\/\" target=\"_blank\" rel=\"noopener\">NoReboot: un reinicio falso para afianzarse en el sistema<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cNoReboot: un reinicio falso para afianzarse en el sistema\u201d \u2014 Daily - Spanish - LatAm - latam.kaspersky.com\/blog\" src=\"https:\/\/latam.kaspersky.com\/blog\/what-is-noreboot-attack-and-how-to-protect-your-smartphone\/23725\/embed\/#?secret=l1U7G23zML#?secret=uNp3T4hKjE\" data-secret=\"uNp3T4hKjE\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><strong>Desactiva iMessage<\/strong>. iMessage est\u00e1 integrado en iOS y est\u00e1 activado de manera predeterminada, por lo que es un vector atractivo de explotaci\u00f3n. Debido a que est\u00e1 activado por defecto, es un mecanismo principal de entrega de cadenas de cero clic y durante muchos a\u00f1os, los <em>exploits<\/em> de iMessage eran muy solicitados, con los mejores pagos en las empresas de corretaje de <em>exploits<\/em>. El fundador de Zerodium, <a href=\"https:\/\/www.wired.com\/story\/android-zero-day-more-than-ios-zerodium\/\" target=\"_blank\" rel=\"noopener nofollow\">Chaouki Bekrar escribi\u00f3 en el 2019 a WIRED<\/a> y dijo que durante los \u00faltimos meses se hab\u00eda observado un aumento en la cantidad de <em>exploits<\/em> de iOS, principalmente cadenas de Safari y iMessage, que investigadores en todo el mundo desarrollaban y vend\u00edan; que <strong>e<\/strong><strong>l mercado de d\u00eda cero estaba inundado de <em>exploits<\/em> de iOS, y que recientemente hab\u00edan tenido que rechazar algunos de ellos<\/strong>. Sabemos que la vida sin iMessage podr\u00eda ser muy dif\u00edcil para algunos (lo que abordaremos m\u00e1s adelante), pero si Pegasus y otro <em>malware<\/em> m\u00f3vil tipo APT de gama alta est\u00e1 en tu modelo de amenazas, es un intercambio que vale la pena.<\/p>\n<p><strong>Desactiva Facetime.<\/strong> El mismo consejo que antes.<\/p>\n<p><strong>Mant\u00e9n tu dispositivo m\u00f3vil actualizado; instala los parches m\u00e1s recientes de iOS en cuanto est\u00e9n disponibles. <\/strong>No todos pueden costar d\u00edas cero, cero clic, de hecho, muchos de los kits de <em>exploits<\/em> de iOS que vemos tiene como objetivo vulnerabilidades que ya se hab\u00edan parcheado. Sin embargo, muchas personas utilizan tel\u00e9fonos viejos y posponen las actualizaciones por varios motivos. Si quieres estar un paso adelante (al menos) de los hackers del estado naci\u00f3n, actualiza lo antes posible y aprende a <a href=\"https:\/\/twitter.com\/ryanaraine\/status\/1324445133668974592\" target=\"_blank\" rel=\"noopener nofollow\">no necesitar emoticonos para instalar los parches<\/a>.<\/p>\n<p><strong>Nunca hagas clic en los enlaces que recibas por mensaje<\/strong>. Este es un consejo sencillo, pero efectivo. No todos los clientes de Pegasus pueden costear cadenas de d\u00eda cero, cero clic por millones, entonces dependen de los <em>exploits<\/em> de 1 clic. Estos llegan en forma de mensaje, algunas veces por SMS, pero tambi\u00e9n pueden llegar por otros servicios de mensajer\u00eda o incluso por correo electr\u00f3nico. Si recibes un SMS interesante (o cualquier otro mensaje), con un enlace, \u00e1brelo en una computadora de escritorio, de preferencia con el navegador TOR, o mejor a\u00fan, con un OS seguro no persistente como Tails.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<div id=\"attachment_23847\" style=\"width: 756px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23847\" class=\"wp-image-23847 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/02143920\/how-to-protect-from-pegasus-spyware-malicious-sms.png\" alt=\"SMS con un enlace malicioso utilizado para atacar a un activista pol\u00edtico\" width=\"746\" height=\"568\"><p id=\"caption-attachment-23847\" class=\"wp-caption-text\">SMS con un enlace malicioso utilizado para atacar a un activista pol\u00edtico. Fuente: <a>Citizen Lab<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Navega en Internet con un navegador alternativo como Firefox Focus en lugar de Safari o Chrome.<\/strong> A pesar de que todos los navegadores en iOS pr\u00e1cticamente utilizan en mismo motor, Webkit, algunos <em>exploits<\/em> no funcionan bien (consulta el <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">caso de los ATP LightRighter \/ TwoSailJunk<\/a>) en algunos navegadores alternativos:<\/p>\n<div id=\"attachment_23848\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-23848\" class=\"wp-image-23848 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/02144020\/how-to-protect-from-pegasus-spyware-lightriver-exploit-1024x372.png\" width=\"1024\" height=\"372\"><p id=\"caption-attachment-23848\" class=\"wp-caption-text\">Verificaci\u00f3n del kit del exploit LightRiver para \u201cSafari\u201d en la cadena del agente de usuario<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Las cadenas del agente de usuario en iOS de los navegadores Safari, Chrome y Firefox Focus:<\/p>\n<ul>\n<li><strong>Safari:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) Version\/15.1 Mobile\/15E148 <strong>Safari\/<\/strong>1<\/li>\n<li><strong>Chrome:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) CriOS\/96.0.4664.53 Mobile\/15E148 <strong>Safari<\/strong>\/1<\/li>\n<li><strong>Firefox Focus:<\/strong> Mozilla\/5.0 (iPhone; CPU iPhone OS 15_1 like Mac OS X) AppleWebKit\/605.1.15 (KHTML, like Gecko) FxiOS\/39 Mobile\/15E148 Version\/15.0<\/li>\n<\/ul>\n<p><strong>Utiliza siempre una VPN que enmascar\u00e9 tu tr\u00e1fico<\/strong>. Algunos <em>exploits<\/em> se entregan mediante ataques MitM del operador GSM, al navegar en sitios HTTP o al secuestrar el DNS. Utilizar una VPN para enmascarar el tr\u00e1fico dificulta que tu operador de GSM te ponga como objetivo directamente desde el Internet. Tambi\u00e9n complica el proceso de determinaci\u00f3n de un objetivo si los atacantes tienen control de tu flujo de datos, por ejemplo, durante el <em>roaming<\/em>. Ten en cuenta de que no todas las VPN son las mismas y no todas son seguras. Sin favorecer a ning\u00fan proveedor de VPN espec\u00edfico, estas son algunas cosas que puedes considerar \u00a0cuando est\u00e9s en busca de una suscripci\u00f3n de VPN si el anonimato es una prioridad principal:<\/p>\n<ul>\n<li>Comprar significa eso: <strong>nada de <\/strong><strong>VPN \u201cgratuitas<\/strong><strong>\u201c<\/strong><strong>.<\/strong><\/li>\n<li>Busca servicios con los que puedas <strong>aceptar pagos con criptomonedas.<\/strong><\/li>\n<li>Busca servicios para los que <strong>no necesites proporcionar informaci\u00f3n de registro.<\/strong><\/li>\n<li>Intenta evitar aplicaciones de VPN; en su lugar, utiliza herramientas de c\u00f3digo abierto como OpenVPN, WireGuard y perfiles de VPN.<\/li>\n<li>Evita servicios de VPN nuevos y busca servicios establecidos que ya tengan un tiempo en el mercado.<\/li>\n<\/ul>\n<p><strong>Instala una aplicaci\u00f3n de seguridad que verifique y te advierta si se ha hecho <em>jailbreak<\/em> a un dispositivo.<\/strong> En su frustraci\u00f3n debido a fallar una y otra vez, con el tiempo, los atacantes implementar\u00e1n un mecanismo de persistencia y har\u00e1n <em>jailbreak<\/em> a tu dispositivo durante este proceso. Aqu\u00ed aumenta diez veces la probabilidad de atraparlos y podemos aprovechar el hecho de que el dispositivo tiene <em>jailbreak<\/em>.<\/p>\n<p><strong>Haz copias de seguridad de iTunes una vez al mes.<\/strong> Esto permite diagnosticar y encontrar infecciones m\u00e1s adelante, mediante el uso del <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">maravilloso paquete de MVT de Amnist\u00eda Internacional<\/a> (lo abordaremos m\u00e1s adelante).<\/p>\n<p><strong>Detona <em>sysdiags<\/em> con frecuencia y gu\u00e1rdalos en copias de seguridad externas.<\/strong> Los artefactos forenses pueden ayudarte a determinar despu\u00e9s si has sido objetivo de ataque. Detonar un <em>sysdiag<\/em> depende del modelo del tel\u00e9fono; por ejemplo, en algunos iPhone, se hace al presionar los botones <em>Subir volumen + Bajar volumen + Encendido<\/em> al mismo tiempo. Es posible que necesites intentar un par de veces hasta que el sientas el zumbido del tel\u00e9fono. Una vez que se crear el <em>sysdiag<\/em>, aparecer\u00e1 en el diagn\u00f3stico:<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-23849 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/02144122\/how-to-protect-from-pegasus-spyware-ios-sysdiagnoses-1024x585.png\" alt=\"Diagn\u00f3sticos con sysdiag en An\u00e1lisis y mejoras de iOS\" width=\"1024\" height=\"585\"><\/strong><\/p>\n<h3>C\u00f3mo protegerse del <em>spyware<\/em> avanzado en Android<\/h3>\n<p>La lista para usuarios de Android es parecida (para conocer los detalles y fundamentos, revisa la lista anterior para iOS):<\/p>\n<ul>\n<li><strong>Reinicio diario.<\/strong> La persistencia en las versiones m\u00e1s recientes de Android es dif\u00edcil, \u00a1muchos proveedores de APT y <em>exploits<\/em> evitan cualquier tipo de persistencia!<\/li>\n<li><strong>Mant\u00e9n tu tel\u00e9fono actualizado; instala los parches m\u00e1s recientes.<\/strong><\/li>\n<li><strong>Nunca hagas clic en los enlaces que recibas en los mensajes de texto.<\/strong><\/li>\n<li><strong>Navega el Internet con un navegador alternativo como Firefox Focus<\/strong> en lugar de Chrome.<\/li>\n<li><strong>Utiliza siempre una VPN que enmascar\u00e9 tu tr\u00e1fico<\/strong>. Algunos <em>exploits<\/em> se entregan mediante ataques MitM del operador GSM, al navegar en sitios HTTP o al secuestrar el DNS.<\/li>\n<li><strong>Instala un <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free&amp;referrer=af_tranid%3DJnZz-5aC94A7sEPojQmeVg%26pid%3Dsmm%26c%3Dww_kdailyplaceholder%26af_web_id%3Dccfd6b94-baf0-4f05-863d-e58a8bd0195b-c\" target=\"_blank\" rel=\"noopener nofollow\">conjunto de aplicaciones de seguridad<\/a> que busque <em>malware<\/em> y revise y te advierta si el dispositivo tiene <em>root<\/em>.<\/strong><\/li>\n<\/ul>\n<p>A un nivel m\u00e1s sofisticado, tanto para iOS como para Android, siempre revisa tu tr\u00e1fico de red con IoC en vivo. Una buena configuraci\u00f3n podr\u00eda incluir una VPN siempre activa de WireGuard en un servidor que controles, que utilice <a href=\"https:\/\/pi-hole.net\" target=\"_blank\" rel=\"noopener nofollow\">Pi-hole<\/a> para filtrar lo malo y que registre todo el tr\u00e1fico para una inspecci\u00f3n m\u00e1s profunda.<\/p>\n<h2>C\u00f3mo sobrevivir sin iMessage<\/h2>\n<p>Hablando con mi amigo Ryan Naraine hace poco, me dijo que <em>iMessage y FaceTime eran las razones <strong>principales<\/strong> por las que la gente usa iPhone <\/em>y, ciertamente, tiene raz\u00f3n. Yo he sido usuario de iPhone desde el 2008 y pienso que iMessage y FaceTime son dos de las mejores cosas que Apple a\u00f1adi\u00f3 a este ecosistema. Cuando me enter\u00e9 de que estas tambi\u00e9n son de las funciones m\u00e1s explotadas que permiten que el estado naci\u00f3n esp\u00ede tu tel\u00e9fono, intent\u00e9 escapar del <a href=\"https:\/\/www.youtube.com\/watch?v=FVsbvFkhzY4\" target=\"_blank\" rel=\"noopener nofollow\">Hotel California<\/a> de iMessage. \u00bfQu\u00e9 fue lo m\u00e1s dif\u00edcil? Lograr que la familia tambi\u00e9n dejara de utilizarlo. Aunque te sorprenda, esto fue una de las cosas m\u00e1s dif\u00edciles de lograr en toda esta saga de seguridad.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-23851 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/02\/02144337\/how-to-protect-from-pegasus-spyware-imessage-disabled-1024x989.png\" alt=\"La vida sin iMessage es verde y sin emoticonos\" width=\"1024\" height=\"989\"><\/strong><\/p>\n<p>Al principio, intent\u00e9 que todos se cambiaran a <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-privacy-security\/20867\/\" target=\"_blank\" rel=\"noopener\">Telegram<\/a>. Pero no me fue muy bien. Despu\u00e9s, Signal mejor\u00f3 mucho, implementaron videollamadas y llamadas en grupo. Con el tiempo, m\u00e1s y m\u00e1s amigos se cambiaron a <a href=\"https:\/\/latam.kaspersky.com\/blog\/signal-privacy-security\/22234\/\" target=\"_blank\" rel=\"noopener\">Signal<\/a>. Y esto funcion\u00f3 tambi\u00e9n en mi familia. No digo que debas hacer lo mismo. Tal vez puedas conservar iMessage y vivir feliz y sin <em>malware<\/em>; la verdad es que Apple <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/01\/a-look-at-imessage-in-ios-14.html\" target=\"_blank\" rel=\"noopener nofollow\">mejor\u00f3 considerablemente<\/a> el espacio aislado de seguridad en torno a iMessage con BlastDoor en iOS 14. Sin embargo, el <em>exploit<\/em> FORCEDENTRY que utiliz\u00f3 NSO para entregar Pegasus <a href=\"https:\/\/citizenlab.ca\/2021\/09\/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild\/\" target=\"_blank\" rel=\"noopener nofollow\">logr\u00f3 evitar BlastDoor<\/a> y, por supuesto, ninguna funci\u00f3n de seguridad es 100 % a prueba de ataques.<\/p>\n<p>Entonces, \u00bfqu\u00e9 es lo mejor de ambos mundos, te preguntas? Algunas personas, yo incluido, tenemos varios tel\u00e9fonos: uno en donde iMessage est\u00e1 desactivado, y un iPhone \u201c<em>honeypot<\/em>\u201c, o se\u00f1uelo, con iMessage activado. Ambos est\u00e1n asociados a la misma ID de Apple y n\u00famero telef\u00f3nico. Si alguien decide atacarme, la probabilidad de que terminen en el tel\u00e9fono se\u00f1uelo es alta.<\/p>\n<h2>C\u00f3mo detectar Pegasus y otro malware m\u00f3vil avanzado<\/h2>\n<p>Detectar rastros de infecci\u00f3n de Pegasus y otro malware m\u00f3vil avanzado es muy complejo, y se complica con las funciones de seguridad de los sistemas operativos modernos como iOS y Android. Con base en nuestras observaciones, el desarrollo de <em>malware<\/em> no persistente que casi no deja rastro despu\u00e9s del reinicio, todav\u00eda lo complica a\u00fan m\u00e1s. Debido a que muchos marcos forenses requieren el <em>jailbreak<\/em> del dispositivo, para lo que a su vez es necesario reiniciarlo, esto resulta en que el <em>malware<\/em> se elimina de la memoria durante el reinicio.<\/p>\n<p>Actualmente, se pueden utilizar varios m\u00e9todos para detectar Pegasus y otro <em>malware<\/em> m\u00f3vil. <a href=\"https:\/\/github.com\/mvt-project\/mvt\" target=\"_blank\" rel=\"noopener nofollow\">MVT (kit de herramientas de verificaci\u00f3n m\u00f3vil<\/a>) de Amnist\u00eda Internacional es gratuito, de c\u00f3digo abierto y permite que los tecn\u00f3logos e investigadores inspeccionen los tel\u00e9fonos m\u00f3viles en busca de infecci\u00f3n. Adem\u00e1s, MVT est\u00e1 impulsado por una lista de IoC (indicadores de compromiso) recopilados de casos de alto perfil y facilitados por Amnist\u00eda Internacional.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/1p0Xm-Opzjg?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h2>Qu\u00e9 debes hacer si ya te infect\u00f3 Pegasus<\/h2>\n<p>Digamos que seguiste todas nuestras recomendaciones, pero aun as\u00ed te infectaste. Desafortunadamente, esta es la realidad en la que vivimos. Lo siento mucho, en serio. Podr\u00edas no ser una mala persona, al contrario, estoy seguro de que eres uno de los buenos. Tal vez dijiste algo en contra de una persona poderosa, o participaste en alguna protesta contra una decisi\u00f3n cuestionable de ciertas figuras pol\u00edticas, o simplemente utilizaste software de cifrado o estabas en el lugar equivocado en el momento equivocado. Mira el lado positivo: t\u00fa <em>sabes <\/em>que te infectaron, debido a que los artefactos y el conocimiento te permitieron determinarlo. Piensa en lo siguiente:<\/p>\n<ul>\n<li><strong>\u00bfQui\u00e9n te atac\u00f3 y por qu\u00e9?<\/strong> Intenta averiguar qu\u00e9 fue lo que llam\u00f3 la atenci\u00f3n de los peces gordos. \u00bfEs algo que podr\u00edas evitar en el futuro con un comportamiento m\u00e1s sigiloso?<\/li>\n<li><strong>\u00bfPuedes hablar al respecto?<\/strong> Lo que derrib\u00f3 a muchas empresas de vigilancia fue la mala publicidad y los reporteros y periodistas que escribieron sobre los abusos y expusieron las mentiras, los delitos y todo el mal. Si fuiste atacado, intenta contar tu historia a un periodista.<\/li>\n<li><strong>Cambia tu dispositivo<\/strong>: si estabas en iOS, intenta cambiarte a Android por un tiempo. Si estabas en Android, c\u00e1mbiate a iOS. Es podr\u00eda confundir a los atacantes por un tiempo; por ejemplo, algunos actores de amenazas son conocidos por comprar sistemas de explotaci\u00f3n que solo funcionan en cierta marca de tel\u00e9fono y sistema operativo.<\/li>\n<li><strong>Consigue un dispositivo secundario, de preferencia que ejecute GrapheneOS<\/strong>, para comunicaciones seguras. Utiliza una tarjeta prepagada para este o, solo con\u00e9ctalo con Wi-Fi y TOR en modo avi\u00f3n.<\/li>\n<li><strong>Evita los servicios de mensajer\u00eda en los que necesites proporcionar tus contactos con tu n\u00famero de tel\u00e9fono<\/strong>. Si un atacante consigue tu n\u00famero telef\u00f3nico, puede atacarte f\u00e1cilmente por muchos medios como iMessage, WhatsApp, Signal, Telegram, ya que todos est\u00e1n vinculados a tu n\u00famero telef\u00f3nico. Session es una nueva opci\u00f3n interesante; esta autom\u00e1ticamente enruta tus mensajes mediante una red tipo Onion y no depende de n\u00fameros telef\u00f3nicos.<\/li>\n<li>Intenta <a href=\"https:\/\/twitter.com\/craiu\" target=\"_blank\" rel=\"noopener nofollow\">ponerte en contacto<\/a><strong> con investigador en seguridad<\/strong> de tu \u00e1rea y habla constantemente de las mejores pr\u00e1cticas. Comparte los artefactos, los mensajes sospechosos o los registros siempre que algo te parezca extra\u00f1o. La seguridad nunca es una soluci\u00f3n \u00fanica con 100 % de efectividad; piensa que es como un arroyo que fluye y que necesitas ajustar tu navegaci\u00f3n dependiendo de la velocidad, las corrientes y los obst\u00e1culos.<\/li>\n<\/ul>\n<p>Como conclusi\u00f3n, me gustar\u00eda dejarte algo en que pensar. Si te ataca un estado naci\u00f3n, significa que <strong>eres importante<\/strong>. Recuerda: se siente bien ser importante, pero es m\u00e1s importante hacer las cosas bien. Solos somos d\u00e9biles, juntos somos fuertes. Es posible que el mundo est\u00e9 torcido, pero creo que vivimos en un momento en donde todav\u00eda podemos cambiar las cosas. De acuerdo con un <a href=\"https:\/\/edition.cnn.com\/2021\/12\/09\/media\/journalists-imprisoned-cpj-census\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">informe del grupo sin fines de lucro Committee to Protect Journalists<\/a>, 293 periodistas fueron encarcelados en el 2021, el n\u00famero m\u00e1s alto reportado por CPJ desde que comenzaron el seguimiento en 1992. Nos corresponde moldear el mundo que tendremos en 10 a\u00f1os para nuestros hijos y los hijos de nuestros hijos.<\/p>\n<p><em>Ustedes, el pueblo tienen el poder de crear m\u00e1quinas. \u00a1El poder de crear felicidad! Ustedes, el pueblo, tienen el poder de hacer esta vida libre y hermosa, de hacer de esta vida aventura maravillosa.<\/em><\/p>\n<p><em>Entonces, en el nombre de la democracia, ejerzamos ese poder, a unirnos todos ya. Peleemos por un mundo nuevo, un mundo decente en donde las personas tengan oportunidad de trabajar, donde la juventud tenga futuro y la ancianidad seguridad. Mediante la promesa de estas cosas, las bestias llegaron al poder. \u00a1Pero mintieron! No cumplen su promesa. \u00a1Nunca lo har\u00e1n!<\/em><\/p>\n<p><em>\u00a1Los dictadores se liberan, pero esclavizan al pueblo! \u00a1Luchemos para cumplir esa promesa! Peleemos para crear un mundo libre, para acabar con las barreras nacionales, para acabar con la codicia, con el odio y con la intolerancia. Luchemos por un mundo donde domine la raz\u00f3n, un mundo donde la ciencia y el progreso conduzcan a la felicidad de todos los hombres. \u00a1Soldados! En nombre de la democracia, \u00a1a unirnos todos ya! <\/em><\/p>\n<p><em>Discurso final de El Gran Dictador<\/em><\/p>\n<p>Este art\u00edculo se public\u00f3 originalmente como una serie de art\u00edculos de opini\u00f3n en Dark Reading (<a href=\"https:\/\/www.darkreading.com\/dr-tech\/how-to-protect-your-phone-from-pegasus-and-other-apts\" target=\"_blank\" rel=\"noopener nofollow\">parte 1<\/a>, <a href=\"https:\/\/www.darkreading.com\/edge-articles\/fighting-back-against-pegasus-other-advanced-mobile-malware\" target=\"_blank\" rel=\"noopener nofollow\">parte 2<\/a>).<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-online-banking\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo proteger tu smartphone con Android o iPhone de APT m\u00f3viles como Pegasus.<\/p>\n","protected":false},"author":378,"featured_media":23842,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[2163,122,2667,498,1236,1261,27,2917,1254],"class_list":{"0":"post-23841","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-apt","10":"tag-costin-raiu","11":"tag-dia-cero","12":"tag-dispositivos-moviles","13":"tag-great","14":"tag-ios","15":"tag-pegasus","16":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/23841\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-from-pegasus-spyware\/23861\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/19358\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/26103\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-from-pegasus-spyware\/24071\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-pegasus-spyware\/26812\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-from-pegasus-spyware\/32942\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-from-pegasus-spyware\/10492\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-from-pegasus-spyware\/43453\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-from-pegasus-spyware\/18515\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-from-pegasus-spyware\/18973\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-from-pegasus-spyware\/15741\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-from-pegasus-spyware\/28055\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-from-pegasus-spyware\/32437\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-from-pegasus-spyware\/28069\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-from-pegasus-spyware\/24866\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-from-pegasus-spyware\/30207\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-from-pegasus-spyware\/29996\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/spyware\/","name":"spyware"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/378"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23841"}],"version-history":[{"count":10,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23841\/revisions"}],"predecessor-version":[{"id":23857,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23841\/revisions\/23857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23842"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}