fbpx

Ja tenim els primers casos de Pegasus fake

Pegasus_ciberespionatge

Mentre l’escàndol de l’espionatge amb Pegasus no para de créixer, ja hi ha qui prova de treure profit del ciberespionatge de telèfons mòbils, i si no hi és se l’inventa. Avui explicarem tres modalitats d’engany.

Mentre van sortint a la llum noves víctimes de l’espionatge de mòbils amb Pegasus, ja han començat a arribar les infeccions falses, els ‘Pegasus Fake’. I n’hi ha de tres menes.

Ja hi ha espavilats que volen aprofitar la suspicàcia dels ciutadans en benefici propi. El primer sistema és el més senzill. Pels grups de WhatsApp circulen unes instruccions per desactivar el desviament de trucades de veu que suposadament activa una infecció amb Pegasus. Aquestes instruccions varien segons l’operadora i solen ser certes, però en aquest cas no servirien per gran cosa, perquè Pegasus no desvia les trucades enlloc: el que necessiten els espies és precisament que la víctima les rebi i les respongui, per poder escoltar la conversa, sigui en directe mitjançant una connexió oculta a internet o bé en diferit després d’haver-les gravat.

Per tant, si us ve de gust podeu anul·lar els desviaments de trucades del vostre telèfon, però amb això no us protegiria de cap espionatge. La segona modalitat de fals Pegasus ja és més elaborada.

Són les aplicacions mòbils que asseguren detectar i netejar les infeccions amb Pegasus i d’altres programes espia. A la botiga Play Store n’hi ha desenes, però no se’n coneix cap que sigui capaç de detectar la presència de Pegasus. I no només són inútils, sinó que en els casos més greus, la mateixa aplicació infecta el telèfon amb algun altre programari espia que captura dades personals o fins i tot pot arribar a segrestar el contingut i demanar-te que paguis un rescat per recuperar-lo.

Així que també cal evitar els programes que diuen que netegen el teu mòbil. Anem a la tercera, que et sembla la més greu de totes.

Consisteix a simular una infecció amb Pegasus en un telèfon que en realitat mai ha estat infectat. Fa servir la mateixa eina MVT d’Amnistia Internacional que els investigadors de debò fan servir per trobar infeccions autèntiques, però modificada per introduir a la memòria del telèfon un rastre fals d’infecció amb Pegasus que enganyi els especialistes fent-los creure que aquell aparell va estar infectat en algun moment.

Qui por tenir té interès a simular que l’han espiat?

Per començar, les persones que volen donar-se importància, perquè hi ha qui creu que sortir en una llista de víctimes dóna prestigi.

Però a banda d’això, que és anecdòtic, hi ha una conseqüència molt més greu, i és que la possibilitat de simular infeccions treu credibilitat a les infeccions autèntiques, fins al punt que a partir d’ara, quan una víctima vagi als tribunals, els acusats ja podran provar de desacreditar-lo dient que s’ho ha inventat tot.


Hem comentat aquest tema, amb la brevetat deguda, a l’espai diari L@Net  de l’informatiu Catalunya Nit de Catalunya Ràdio
Us podeu subscriure al podcast de l’espai (Apple Podcasts  | iVoox | Spotify | Google Podcasts | RSS ) o escoltar-lo a Amazon Alexa amb aquesta skill.

Subscripció a albertcuesta.com

Pots rebre els articles subscrivint-te al grup de Telegram, o bé rebre'ls per correu electrònic posant la teva adreça aquí:

Albert Cuesta

Periodista, analista, traductor i conferenciant especialitzat en electrònica de consum i tecnologies de la informació. És l’editor d’aquest blog, de l’edició en espanyol del butlletí Mobile World Live de la GSMA i del blog de l'Observatorio Nacional de la 5G. També col·labora al diari Ara, Catalunya Ràdio i TV3. ---------------- Periodista, analista, traductor y conferenciante especializado en electrónica de consumo y tecnologías de la información. Es el editor de este blog, de la edición en español del boletín Mobile World Live de la GSMA y del blog del Observatorio Nacional de la 5G. También colabora en el diario Ara, Catalunya Ràdio y TV3.