Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon El móvil del presidente del Parlament de Catalunya fue espiado por Pegasus vía WhatsApp


El laboratorio de ciberseguridad de Toronto, Citizen Lab confirma que el número de Roger Torrent fue espiado por WhatsApp en 2019 junto al de un centenar de personalidades de la sociedad civil en todo el mundo con el malware Pegasus de la compañía israelita NSO Group. Utilizaron el mismo método (la misma vulnerabilidad) que para espiar al hombre más rico del mundo, Jeff Bezos, propietario de Amazon.  Y de nuevo el mismo método que usó el Gobierno Mexicano para espiar periodistas, abogados, etc. Según reportes de The New York Times, en 2017 cada infección exitosa de Pegasus (NSO) tenía un coste alrededor de los $77,000.00 USD. El Grupo NSO obtuvo 125 millones de dólares de beneficios en 2018. Desde Vice explican que un ex-empleado de NSO Group ha asegurado que "España es cliente de NSO Group desde 2015".




WhatsApp y su compañía matriz, Facebook, denunciaron NSO Group por haber infectado los dispositivos móviles de al menos 1.400 usuarios de la aplicación de mensajería, incluyendo un centenar de periodistas y activistas pro derechos humanos. Esto fue posible, entre abril y mayo de 2019, gracias a una vulnerabilidad de WhatsApp que ya fue resuelta.Antes, está acreditado que en 2017 y en 2018 la empresa NSO utilizó mensajes SMS maliciosos para infiltrarse en los móviles.

El teléfono de Torrent, segunda autoridad de Cataluña tras el presidente de la Generalitat, Quim Torra, fue atacado con Pegasus en 2019, según una investigación conjunta de EL PAÍS y The Guardian.

EL PAÍS y The Guardian han tenido acceso a un certificado emitido por Citizen Lab que acredita que el teléfono del presidente del Parlament fue atacado con el programa espía de NSO. “La investigación identificó que el número pertenece al señor Roger Torrent”, indica el análisis.

El documento sostiene que los agresores recurrieron a una llamada perdida de WhatsApp “que no requería respuesta” para arremeter contra el móvil del político catalán. Y recoge “múltiples evidencias que podrían determinar que Torrent fue monitorizado”.

Los investigadores conectan la misteriosa desaparición de mensajes de WhatsApp en el móvil de Torrent en 2019 con una señal de que el teléfono “podría haber sido manipulado por un tercero e infectado”. Y, aunque no pueden identificar quién ordenó el ataque, precisan que la firma israelí creadora de Pegasus “vende sus productos exclusivamente a Gobiernos”. Un hecho que confirma NSO en su web, donde expone sus servicios como soluciones para combatir el crimen dirigidas al Ejército y la Policía.

Los clientes pagan por utilizar las herramientas de Pegasus en función del número de personas a las que desean dirigirse. La mayoría de los clientes compran entre 15 y 30 objetivos, según una de las fuentes. La compañía no revela cuánto cuestan esos ataques. El periódico israelí Haaretz publicó que Arabia Saudí pagó 55 millones de dólares en 2017 por el acceso a Pegasus. Los contratos le dan el derecho de exigir una auditoría de los números de teléfono contra los que se dirigen sus clientes. La auditoria requiere la cooperación del cliente, comenta la persona, y si el cliente se niega a cooperar, el Grupo NSO puede usar un "interruptor de apagado" para desactivar la tecnología de forma remota.



Durante el tiempo que el móvil de Torrent fue objetivo de Pegasus (2019), el dirigente independentista participó en decenas de encuentros políticos y declaró como testigo ante el Supremo en el juicio del procés

Citizen Lab reconoce la dificultad de probar el alcance del cíberasalto al teléfono de Torrent, ya que, indica, los programas de NSO “disponen de un sistema de borrado de los dispositivos”. “Cuando encuentras un objetivo de Pegasus, encuentras las huellas de un Gobierno”, valora el investigador de este grupo John Scott-Railton. Según este experto, “es posible confirmar que el teléfono [de Torrent] fue objetivo de Pegasus. Sin embargo, sería necesaria una investigación adicional para saber si fue hackeado. No hay ningún motivo para pensar que no fue así”.

Junto al presidente del Parlament, Roger Torrent, el radar de Pegasus también apuntó al móvil de la exdiputada de la CUP Anna Gabriel, según su abogado, Olivier Peter. La exdiputada huyó en 2018 a Suiza para no declarar ante el juez del Tribunal Supremo Pablo Llarena, que la investigaba por rebelión, malversación y sedición durante el referéndum ilegal del 1-O. El magistrado dictó en febrero de 2018 una orden de busca y captura contra Gabriel.

Pegasus Spyware de NSO Group






Pegasus es un software espía hecho por NSO Group. NSO Group, que también usa el nombre Q Cyber Technologies, es una firma de tecnología informática bélica israelí fundada en 2010 por Niv Carmi, Omri Lavie y Shalev Hulio. Novalpina Capital, una firma de capital privado europea, es dueña de una participación mayoritaria en NSO Group.




El polémico software del que se empezó a hablar en 2016, cuando los investigadores de Lookout y Citizen Lab descubrieron una amenaza activa que utilizaba varias vulnerabilidades críticas de zero-day para iOS. Tras ser parcheado en iOS 9.3.5, NSO Group, informan desde Google, lanzó Chrysaor, que es Pegasus, pero para Android

Entre el 10 y el 11 de agosto de 2016, Citizen Lab, laboratorio interdisciplinario de la Universidad de Toronto, en Canadá, tuvo conocimiento de una tentativa de introducción del software Pegasus en el dispositivo móvil del activista Ahmed Mansoor , de los Emiratos Árabes Unidos.

Mansoor recibió un SMS a su iPhone en el que le prometían "nuevos secretos" sobre torturas y abusos contra personas encarceladas a su país si clics un enlace. En vez de hacerlo, Mansoor reenvió el mensaje en el laboratorio canadiense.Este fue el inicio de una investigación forense de dos años que culminó con el descubrimiento de 36 posibles operadores y 45 países con posibles infecciones del software con fecha de agosto de 2018.Para llevar a cabo esta investigación, Citizen Lab clicar el enlace que le habían enviado a Mansoor para hacerse con una copia de Pegasus.



El spyware Pegasus permite leer mensajes, acceder a contenidos del móvil e incluso activar en segundo plano componentes del móvil como la cámara o el micrófono.

Según Citizen Lab, el alcance de Pegasus se extiende por más de 45 países. En 2019, Amnistía Internacional se sumaba a las acciones legales contra NSO Group.

"Estamos vendiendo Pegasus para prevenir el crimen y el terrorismo", dijo a Lesley Stahl en el programa "60 Minutos" en 2019, afirmando que decenas de miles de vidas se han salvado gracias a su tecnología. Cuando se le preguntó sobre el uso de su software espía para rastrear y matar a Khashoggi, Hulio insistió en que las manos del Grupo NSO estaban limpias.

Fuentes:
https://elpais.com/espana/2020-07-13/el-movil-del-presidente-del-parlament-fue-objetivo-de-un-programa-espia-que-solo-pueden-comprar-gobiernos.html
https://www.ccma.cat/324/que-es-i-que-fa-pegasus-el-programa-amb-que-haurien-espiat-roger-torrent/noticia/3033036/
https://citizenlab.ca/2018/09/hide-and-seek-tracking-nso-groups-pegasus-spyware-to-operations-in-45-countries/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.