1 puntos por GN⁺ 2023-09-14 | 1 comentarios | Compartir por WhatsApp
  • El teléfono de Galina Timchenko, cofundadora de Meduza, fue infectado con el spyware Pegasus, convirtiéndose en el primer caso conocido de un periodista ruso atacado con esta herramienta.
  • Pegasus es un poderoso spyware desarrollado por la empresa israelí de ciberarmas NSO Group, usado principalmente por gobiernos para vigilar a periodistas, políticos de oposición y activistas.
  • El spyware fue detectado en el iPhone de Timchenko apenas unas horas antes de que asistiera a una reunión privada en Berlín con otros integrantes de medios independientes rusos en el exilio.
  • Pegasus otorga a los atacantes acceso total al dispositivo infectado, permitiéndoles ver todo su contenido, incluyendo micrófono, cámara y memoria, e incluso leer mensajes mientras se están escribiendo.
  • NSO Group afirma que Pegasus fue diseñado para vigilar a "terroristas, criminales y abusadores sexuales de menores" y que solo se vende a clientes estatales. Sin embargo, ha sido utilizado por gobiernos de todo el mundo para apuntar contra críticos y adversarios políticos.
  • El costo de usar Pegasus es alto, y se reporta que los Estados pagan "decenas de millones de dólares, o más" por acceso al spyware.
  • El ataque contra Timchenko pudo haber sido realizado por Kazajistán o Azerbaiyán, dos posibles países clientes de Pegasus, quizás a petición de Moscú.
  • El uso de Pegasus en Europa es una preocupación cada vez mayor, y actualmente hay varias demandas en curso contra NSO Group, incluida una presentada por Apple.
  • A pesar de las dificultades, Timchenko sigue trabajando y conserva el teléfono infectado como advertencia de que hay que "seguir mirando hacia atrás".
  • Este caso subraya la necesidad de reglas y regulaciones más estrictas sobre la venta y el uso de tecnologías de vigilancia.

1 comentarios

 
GN⁺ 2023-09-14
Opinión de Hacker News
  • El artículo analiza cómo el teléfono de un cofundador de Meduza fue infectado con Pegasus, un poderoso spyware.
  • Quienes comentan especulan sobre la posibilidad de que NSO, la empresa que desarrolló Pegasus, tenga varias vulnerabilidades aún no descubiertas.
  • Se propone que Apple, si tiene la capacidad financiera, debería aumentar las recompensas para atraer a quienes descubran este tipo de vulnerabilidades.
  • Se plantean preguntas sobre el proceso de instalación del spyware y qué medidas pueden tomar posibles objetivos, como periodistas o activistas, para protegerse.
  • Entre las sugerencias de protección están usar un dispositivo distinto para cada app, usar frontends web, cambiar de dispositivo con regularidad y asumir siempre que el dispositivo ya fue comprometido.
  • Hay críticas hacia la conducta de NSO.
  • Quienes comentan se preguntan por qué Apple no tiene un protocolo para avisar a las personas sobre malware detectado ni un sistema de alertas inmediatas.
  • Algunos comentarios destacan el significado mitológico de los nombres "Meduza" y "Pegasus".
  • También hay especulación sobre el impacto futuro si estas vulnerabilidades se explotaran, especialmente en Tesla.
  • Se plantean dudas sobre la propagación de Pegasus: si puede propagarse por sí solo, si requiere ataques dirigidos y si hay alguna forma de escanearlo.
  • Quienes comentan cuestionan de dónde obtiene NSO sus zero-days, si los descubre por cuenta propia o si los compra en el mercado negro.
  • Se propone volver no rentable el modelo de negocio de NSO ofreciendo más dinero a quienes descubran vulnerabilidades.
  • Se pregunta por la vulnerabilidad del sistema Ubuntu Touch en Fairphones y si usarlo podría reducir la posibilidad de ser hackeado.
  • También se pregunta qué tan efectivo es el modo de bloqueo del teléfono para prevenir zero-days.