Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
1084
)
-
▼
diciembre
(Total:
36
)
- Google presenta Trillium, el poderoso chip de IA q...
- España tiene la conexión a Internet más rápida del...
- Desmantelado por Europol el Servicio de mensajería...
- Encuentran el spyware Pegasus en teléfonos de usua...
- DDoSecrets presenta un motor de búsqueda masivo co...
- Raspberry Pi 500, la potencia de la SBC en un teclado
- Novedades del Linux Manjaro 24.2 Yonada
- OpenAI lanza Sora, su revolucionario generador de ...
- En España la CNMC ha sufrido un grave hackeo que h...
- Diagnóstico de problemas para GPUs NVIDIA
- SpeedStep, EIST, PowerNow!, Turbo Core, Turbo Boos...
- Cómo poner la voz de los Minions en Waze
- Actualizaciones de seguridad críticas para Django
- Cómo recuperar mensajes eliminados de WhatsApp y r...
- Grok, la IA de X (Twitter), ahora se puede usar gr...
- ¿Qué es un HDMI dummy o fantasma? ¿Para qué sirve?
- Un ciberataque al Colegio de Veterinarios comprome...
- Ciberataque expone datos de usuarios personales de...
- Comando tcpdump de Linux: cómo analizar paquetes e...
- Campaña Phishing con "archivos dañados de Word"
- Cómo eliminar anuncios en Windows con Winaero Tweaker
- Microsoft anuncia un nuevo editor de video: fusion...
- Vulnerabilidad crítica en Veeam Service Provider C...
- Ransomware FOG activo en América Latina
- ¿Qué es una centralita virtual?
- SafeLine: un WAF de código abierto
- Intel presenta nueva generación de tarjetas gráfic...
- AnimeFenix cierra mientras que GogoAnime y Anitaku...
- Kali Linux vs Parrot OS vs BlackArch
- Se puede acceder a la webcam de algunos portátiles...
- OFGB, la app para quitar todos los anuncios de Win...
- HandBrake 1.9: nueva versión del transcodificador...
- OpenWrt One, disponible el primer router oficial p...
- La Raspberry Pi Compute Module 5 aterriza para dar...
- AEAT (Agencia Tributaria) de España víctima del gr...
- Meta planea instalar un cable submarino de fibra ó...
- ► septiembre (Total: 50 )
-
▼
diciembre
(Total:
36
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un conector HDMI dummy o fantasma no es más que un HDMI que simula que hay una pantalla conectada. Tienen una variedad de propósitos útil...
-
En WhatsApp se han dicho verdaderas barbaridades. Todos hemos cometido el error de escribir algo en caliente . Y de arrepentirnos. Tal vez ...
Encuentran el spyware Pegasus en teléfonos de usuarios "normales"
Pegasus es uno de los programas espía más avanzados y peligrosos del mundo.
Puede instalarse en dispositivos Android e iOS sin que los usuarios tengan que
hacer nada. Una vez que el sistema ha sido comprometido, los operadores de
este software suelen tener acceso a mensajes de texto, correos electrónicos,
cámara, micrófono, llamadas telefónicas y ubicación.
A lo largo de los años Pegasus ha sido utilizado contra objetivos de alto perfil, como políticos, activistas y periodistas. En 2022, por ejemplo, el Gobierno de España denunció que el móvil del presidente Pedro Sánchez había sido infectado con Pegasus. Ahora bien, los últimos hallazgos de iVerify sugieren que el software se está utilizando de una manera mucho más amplia.
En los últimos años, más actores han implementado programas espía comerciales contra una gama más amplia de víctimas, pero la narrativa predominante sigue siendo que el malware se utiliza en ataques dirigidos contra un número extremadamente pequeño de personas. Al mismo tiempo, sin embargo, ha sido difícil verificar los dispositivos en busca de infecciones, lo que ha llevado a las personas a navegar por una serie de instituciones académicas y ONG ad hoc que han estado en la primera línea del desarrollo de técnicas forenses para detectar programas espía móviles.
Pegasus, detectado en varios móviles
iVerify lanzó en mayo una herramienta de verificación de Pegasus para móviles. Los usuarios pueden realizar un análisis completamente privado o compartir sus resultados con la compañía. De los 2.500 que eligieron este último camino, siete tenían su teléfono infectado. Si bien este puede parecer un número pequeño, evidencia que Pegasus está más extendido de lo que se creía.
Como recoge 9to5Mac, el director de operaciones de iVerify y ex analista de la CIA, Rocky Cole, señaló que Pegasus ahora "se parece mucho más al perfil de ataque típico de un malware común o de un grupo APT corriente que a la narrativa habitual de que el software espía se usa exclusivamente contra activistas", y que que se ha sorprendido al encontrar este espectro tan amplio.
Los hallazgos de la firma de ciberseguridad contrastan con las declaraciones
públicas de NSO Group, la firma israelí que desarrolla Pegasus, que asegura
que su programa es utilizado exclusivamente por agencias de inteligencia y
aplicación de la ley aliadas a Estados Unidos e Israel. Además, se trata de un
software espía extremadamente caro: utilizarlo puede costar más de medio millón de dólares.
iVerify tuvo que superar varios desafíos para crear su
aplicación de detección. La primera de ellas apareció en iOS. El iPhone,
recordemos, impide el acceso al kernel del sistema. Por esta razón, iVerify
utilizó diversas soluciones basadas en aprendizaje automático para impulsar la
detección. El segundo desafío tuvo que ver con la propia naturaleza del
software para ocultarse.
Hasta la fecha se han desarrollado varias soluciones para detectar y prevenir la presencia de Pegasus. Opciones como Mobile Verification Toolkit (MVT) requieren conectar el dispositivo a un ordenador y de conocimientos avanzados por parte de los usuarios.
iVerify Basic, disponible en iOS y Android, promete hacer todo el proceso de manera mucho más sencilla. La aplicación tiene un coste de 0,99 dólares y puede ser utilizada para realizar un escaneo gratuito al mes.
Fuente: Xataka
Vía:
https://blog.segu-info.com.ar/2024/12/pegasus-hallado-en-telefonos-de.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.