Cierres de vías para el miércoles 9 de febrero
8 de febrero de 2022
Chevrolet cerró con balance positivo un 2021 lleno de retos
8 de febrero de 2022
Ver Todo

Bajo vigilancia: cómo evitar ser víctima de Pegasus y otros APTs para móviles

En general, se cree que es imposible protegerse por completo del software de vigilancia avanzado. Aunque puede ser muy difícil evitar que un dispositivo móvil se infecte exitosamente, los usuarios pueden tomar ciertas medidas que les impidan ser objetivos de los atacantes.

Según reportes de los medios de comunicación, son principalmente los periodistas, los políticos, los defensores de derechos humanos, los abogados y los activistas quienes se están convirtiendo cada vez más en los principales objetivos de este tipo de software espía, por lo que Costin Raiu –el jefe del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky– ha elaborado una serie de recomendaciones sobre cómo los usuarios de móviles, tanto de Android como de iOS, pueden proteger sus dispositivos de Pegasus y de otros programas maliciosos de gama alta para móviles.

Pegasus, Chrysaor, Phantom y otros son los llamados «softwares de vigilancia legal», desarrollados por empresas privadas y ampliamente desplegados a través de una variedad de exploits, incluyendo varios zero-click o zero-days de iOS. La primera versión de Pegasus captó la atención de los investigadores en 2016. Desde entonces, más de 30,000 activistas de derechos humanos, periodistas y abogados de todo el mundo podrían haber sido objetivo de Pegasus.

Estos son algunos consejos que te ayudarán a protegerte contra ataques de malware sofisticados para móviles:

  • En primer lugar, es importante reiniciar los dispositivos móviles a diario. Los reinicios ayudan a «limpiar» el dispositivo, por así decirlo. Esto significa que los atacantes tendrán que reinstalar continuamente Pegasus en el dispositivo, lo que hace mucho más probable que la infección sea detectada por las soluciones de seguridad.
  • Mantén el dispositivo móvil actualizado instala los últimos parches en cuanto estén disponibles. En realidad, muchos de los kits de explotación se dirigen a vulnerabilidades que ya cuentan con parches, pero siguen siendo peligrosos para aquellas personas que utilizan teléfonos antiguos o posponen las actualizaciones.
  • No hagas nunca clic en los enlaces recibidos por mensajes. Este es un consejo simple pero efectivo. Algunos de los clientes de Pegasus confían más en los exploits de 1 clic que en los de 0 clic. Estos llegan en forma de mensaje, a veces por SMS, pero también pueden ser a través de otras vías de mensajería o, incluso, por medio de correo electrónico. Si recibes información interesante por SMS (o por cualquier otra vía) con un enlace, ábrelo en una computadora de escritorio, preferiblemente usando el buscador TOR, o mejor aún, utilizando un sistema operativo seguro no persistente, como Tails.
  • Además, no olvides utilizar un navegador alternativo para la búsqueda en la web. Algunos exploits no funcionan tan bien en navegadores alternativos como Firefox Focus en comparación con navegadores más tradicionales como Safari o Google Chrome.
  • Utiliza siempre una VPN; de este modo, los atacantes tendrán más dificultades para atacar a los usuarios en función de su tráfico de Internet, como cuando están en roaming. Además, ten en cuenta que no todas las VPNs son iguales y opta por aquellas con buena reputación y que han estado en servicio por largo tiempo.
  • Si eres usuario de iOSactiva los diagnósticos de sistema (sysdiags) con frecuencia y guárdalos en copias de seguridad externas. Los artefactos forenses pueden ayudarte a determinar más adelante si has sido atacado. Los expertos de Kaspersky también recomiendan a los usuarios de iOS que estén en riesgo desactivar FaceTime y iMessage. Al estar activados por defecto, son un fuerte mecanismo de entrada para las cadenas de cero clics y tiempo ilimitado.