Es común entre los usuarios de las redes sociales sentir que están siendo observados. En algún momento, todos han sentido que sus actividades en línea podrían ser monitoreadas. Aunque suene a locura, lo cierto es que hay software diseñado para ello. Llamados spyware, algunos se consideran amenazas reales.
Uno de esos spyware que causó bastante revuelo recientemente fue Pegasus. El programa fue desarrollado por la empresa israelí NSO y tiene como objetivo capturar información personal. Una investigación reciente encontró rastros del spyware en más de 50.000 dispositivos.
vea mas
Licitaciones públicas: Gobierno Federal autoriza apertura de más de 3…
Los jóvenes en régimen de semilibertad penitenciaria podrán acceder a…
El propósito de Pegasus no está del todo claro, pero se cree que se usa con fines políticos. Más específicamente, se usaría para identificar a los opositores políticos.
Por ello, Amnistía Internacional ha publicado un manual para identificar si un dispositivo ha sido infectado.
En las pruebas participaron 80 periodistas de 10 países diferentes. Forbidden Stories coordinó la acción en colaboración con el Laboratorio de Seguridad de Amnistía Internacional.
Los análisis se realizaron en los dispositivos de periodistas y defensores de derechos humanos de todo el mundo. Tanto en dispositivos iOS como Android, finalmente se encontraron rastros de Pegasus.
Sobre la base del material recopilado de las pruebas, Amnistía desarrolló el kit de herramientas de verificación móvil (MVT). El software es de código abierto para ayudar a los expertos en seguridad de la información a detectar amenazas.
Para identificar los rastros de spyware, lo ideal es tener conocimientos previos en el área. Sin embargo, es posible realizar las pruebas en su propio dispositivo. Las instrucciones paso a paso sobre cómo hacer esto se explican a continuación.
¿Cómo comprobar si he sido hackeado por Pegasus?
1 – Descarga el programa MVT;
2 – Instale Xcode disponible en la App Store;
3 – Obtén Python 3 e instala el paquete Homebrew con el comando “ruby -e”$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”;
4 – Instale libimobiledevice con el comando “brew install –HEAD libimobiledevice”;
5 – Conectar el dispositivo vía USB y ejecutar el comando “ideviceinfo”;
6 – Copie el archivo de respaldo y péguelo en otra carpeta;
7 – Descifrar el archivo de copia de seguridad;
8 – Verifique los archivos de registro extraídos por MVT.
Lea también: Microsoft lanza plataforma de organización y planificación para Outlook