Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Filtradas nuevas imágenes de la interfaz de Pegasus en 2014


El software que espió a los líderes independentistas catalanes y del presidente del Gobierno de España. Con unos simples botones se puede activar la cámara del móvil para tomar fotografías, encender el micrófono del teléfono para escuchar conversaciones en directo y leer mensajes. Aunque las  capturas  de pantalla parecen que son del PDF de manual descripción del producto filtrado en 2019, en realidad son de documento diferente con mejor calidad de imagen. La Guía del usuario del producto Pegasus simplemente reutilizó dos de las capturas de pantalla, el resto de ellas no se encuentran en el documento original.  Las capturas de pantalla son de un prototipo temprano de Pegasus, llamado Syaphan y destinado a ser utilizado por la policía de Israel en 2014, hace ya 8 años.




Un reportaje de investigación de Haaretz ha sacado a la luz unas capturas de pantalla sobre el uso ilegal de Pegasus por parte de la policía israelí. En las imágenes se puede observar que la interfaz permite:

  • Activar la cámara del móvil para tomar fotografías.
  • ​Encender el micrófono del teléfono para escuchar conversaciones en directo.
  • ​Escuchar las grabaciones.
  • ​Leer mensajes de texto y chats de apps de mensajería instantánea.

Las capturas muestran un prototipo de Pegasus con una amplia gama de herramientas, teniendo en cuenta que con pulsar cualquier botón se obtiene toda la información necesaria. Además, desde Haaretz señalan que este software fue gestado por la policía de Israel para conseguir un programa espía que funcionase con cualquier dispositivo

Los botones que se pueden observar hacen posible una mayor posibilidad de acceder a los mensajes de texto, audio en directo, llamadas y ubicación en tiempo real. 

Haaretz indica que "se incluyen capturas de pantalla del prototipo inicial del sistema que la policía pretendía usar y muestran el logotipo de NSO y el nombre del producto Pegasus. Asimismo, muestran algunos de los rasgos distintivos que, según informes de Israel y otros países, están presentes en el spyware".

Las capturas demuestran la amplia gama de herramientas que la policía pretendía utilizar en cuanto se infectaba un dispositivo, sin embargo, se debe tener en cuenta que dichas imágenes responden a un prototipo que emergen tras las acusaciones a la policía de Israel tras usarlo ilegalmente.

También es importante mencionar que NSO Technologies tuvo muchas versiones diferentes de Pegasus, recalcando que no está claro si la versión que se muestra en las fotografías se llegó a usar alguna vez

Este primer prototipo de un sistema similar a Pegasus también permite la grabación remota, no solo la interceptación de llamadas en vivo, sino que también convierte el teléfono en un dispositivo de grabación.

Las capturas de pantalla que puedes ver sobre estas líneas salieron a la luz como resultado de un reportaje de investigación de la publicación financiera Calcalist sobre el uso potencialmente ilegal de Pegasus por parte de la policía dentro de Israel. Según los detalles de la interfaz (de la que se desconoce la versión o si es la que se usa actualmente), permite:

  • Activar el micrófono del teléfono para escuchar en directo al propietario y a cualquiera que esté con él.
  • Activar la cámara del teléfono para tomar instantáneas de los alrededores.
  • Escuchar grabaciones capturadas de llamadas telefónicas entrantes y salientes.
  • Leer mensajes de texto.
  • Lectura de mensajes de WhatsApp.

El software espía también rastrea los movimientos de sus objetivos y todas estas diferentes piezas de información se reúnen en este programa fácil de usar.


Las capturas de pantalla demuestran la amplia gama de herramientas que la policía pretendía usar en cuanto se infectaba un dispositivo. Una de las imágenes muestra una correspondencia de WhatsApp de un tal “John Doe” con una mujer que es identificable por su nombre. La mujer era gerente de ventas en NSO, por lo que además de mostrar la capacidad del sistema, también mostró la conexión con la empresa, según explican en un reportaje de Haaretz.

El software usado de manera internacional puede tener otro aspecto a priori, aunque lo que parece claro es que los desarrolladores quisieron hacerlo tremendamente fácil de usar y no usar códigos realmente complejos para sacar información del spyware.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.