Explicado: Pegasus es un espía que no espera; morirá antes de ser expuesto
El Grupo NSO clasifica el espionaje en tres niveles: extracción de datos inicial, monitoreo pasivo y recopilación activa.

Instalación sin hacer clic que no requiere ninguna acción por parte del objetivo no es la única habilidad que hace Pegaso el súper software espía que es. Lo que también lo hace único es la capacidad de recopilación activa, que otorga a los atacantes el poder de controlar la información que desean recopilar del dispositivo objetivo.
Este conjunto de características, dice un discurso de marketing de la empresa israelí NSO Group que desarrolló Pegasus, se denominan activas ya que llevan su colección a petición explícita del operador, y diferencia a Pegasus de cualquier otra solución de recopilación de inteligencia, es decir, software espía.
| La creación de Pegasus, de una startup a un líder mundial en tecnología espíaEn lugar de simplemente esperar a que llegue la información, esperando que esta sea la información que estaba buscando, el operador recupera activamente información importante del dispositivo, obteniendo la información exacta que estaba buscando, dice el lanzamiento de NSO.
salario de terry crews nfl
Extracción de datos 'activa'
El Grupo NSO clasifica el espionaje en tres niveles: extracción de datos inicial, monitoreo pasivo y recopilación activa.
A diferencia de otros programas espía que solo brindan monitoreo futuro de comunicaciones parciales, dice NSO, Pegasus permite la extracción de todos los datos existentes, incluidos los históricos, en el dispositivo para construir una imagen de inteligencia completa y precisa. La extracción inicial envía registros SMS, contactos, historial de llamadas (registro), correos electrónicos, mensajes e historial de navegación al servidor de comando y control.
| Las leyes de vigilancia en la India y las preocupaciones sobre la privacidad
Si bien Pegasus monitorea y recupera nuevos datos en tiempo real, o periódicamente si está configurado para hacerlo, de un dispositivo infectado, también pone a disposición un conjunto completo de funciones de recopilación activa que permiten a un atacante tomar acciones en tiempo real en el objetivo, y recuperar información única del dispositivo y el área circundante en su ubicación.
Tales extracciones activas incluyen:
- Seguimiento de ubicación basado en GPS: si un objetivo deshabilita el GPS, Pegasus lo habilita para el muestreo y lo apaga inmediatamente. Si no se puede acceder a ninguna señal de GPS, se recupera el Cell-ID.
- Grabación de sonido ambiental: Pegasus comprueba si el teléfono está en modo inactivo antes de encender el micrófono a través de una llamada silenciosa entrante. Cualquier acción del objetivo que enciende la pantalla del teléfono da como resultado la interrupción inmediata de la llamada y finaliza la grabación.
- Toma de fotos: las cámaras frontal y trasera se pueden usar después de que Pegasus compruebe que el teléfono está en modo inactivo. Un atacante puede predeterminar la calidad de la foto para reducir el uso de datos y garantizar una transmisión más rápida. NSO advierte que, dado que el flash nunca se usa y el teléfono puede estar en movimiento o en una habitación con poca luz, las fotos a veces pueden estar desenfocadas.
- Reglas y alertas: se pueden preestablecer una serie de condiciones para la acción en tiempo real, como alertas de cercado geográfico (el objetivo entra o sale de una ubicación definida), alertas de reunión (cuando dos dispositivos comparten la misma ubicación), alerta de conexión ( una llamada o mensaje enviado o recibido a / desde un número específico) y alerta de contenido (una palabra específica utilizada en un mensaje), etc.
Transmisión invisible
Los datos transmitidos están cifrados con cifrado simétrico AES de 128 bits. Incluso mientras se encripta, dice NSO, se tiene especial cuidado para garantizar que Pegasus use un mínimo de datos, batería y memoria para asegurarse de que el objetivo no sospeche.
Esta es la razón por la que se prefieren las conexiones Wi-Fi para transmitir los datos recopilados. NSO dice que ha pensado más en los métodos de compresión y se ha centrado en la transmisión de contenido textual siempre que sea posible para minimizar la huella de datos a solo unos pocos cientos de bytes y garantizar un impacto mínimo en el plan de datos móviles del objetivo.
La transmisión de datos se detiene automáticamente cuando el nivel de la batería es bajo o cuando el objetivo está en itinerancia. Cuando la transmisión no es posible, Pegasus almacena los datos recopilados en un búfer oculto y encriptado que está configurado para alcanzar no más del 5 por ciento del espacio libre disponible en el dispositivo. En raras circunstancias, cuando no es posible la transmisión a través de canales seguros, un atacante puede recopilar datos urgentes a través de mensajes de texto, pero esto, advierte NSO, puede incurrir en costos que aparecen en la factura telefónica del objetivo.
La comunicación entre Pegasus y los servidores centrales se lleva a cabo a través de la Red de Transmisión Anónima de Pegasus (PATN), lo que hace que el rastreo hasta el origen no sea factible. Los nodos PATN, dice NSO, están repartidos por todo el mundo, redirigiendo las conexiones de Pegasus a través de diferentes rutas antes de llegar a los servidores de Pegasus.
Función de autodestrucción
Pegasus viene completo con un eficiente mecanismo de autodestrucción. En general, dice NSO, entendemos que es más importante que la fuente no esté expuesta y el objetivo no sospeche nada que mantener al agente vivo y funcionando. Cualquier riesgo de exposición activa automáticamente el mecanismo de autodestrucción, que también entra en vigor si Pegasus no se comunica con su servidor desde un dispositivo infectado durante 60 días o un período de tiempo personalizado.
cherry chevapravatdumrong marido
Hay un tercer escenario en el que se activa el mecanismo de autodestrucción. Desde el día en que lanzó a Pegasus, NSO Group no ha permitido que Pegasus infecte números de teléfono estadounidenses. La compañía ni siquiera permite que los teléfonos infectados viajen a Estados Unidos. En el momento en que una víctima ingresa a los EE. UU., Pegasus en su dispositivo entra en modo de autodestrucción.
Esenciales desnudos
Todo lo que se requiere para ejecutar Pegasus son terminales de operador (PC de escritorio estándar) con las siguientes especificaciones:
- Procesador Core i5
- 3 GB de RAM
- Disco duro de 320 GB
- SO Windows
Para hardware del sistema:
- Dos unidades de armario de 42U
- Hardware de redes
- 10 TB de almacenamiento
- 5 servidores estándar
- UPS
- Módems móviles y tarjetas SIM
Boletin informativo| Haga clic para obtener las mejores explicaciones del día en su bandeja de entrada.
| Un Quixplained para ayudarlo a comprender el software espía de NSO GroupCompartir Con Tus Amigos: