viernes, noviembre 22

URGENTE: Nuevos ataques con Pegasus en México

El día de hoy, WhatsApp y el Citizen Lab de la Universidad de Toronto han revelado que más de 1,400 personas, en al menos 20 países alrededor del mundo, incluyendo México, fueron atacadas con el malware espía Pegasus mediante la explotación de una vulnerabilidad en la plataforma de mensajería instantánea. Hasta el momento se han identificado más de cien integrantes de la sociedad civil, periodistas, activistas y personas defensoras de derechos humanos atacados por esta vía.

¿Estaré infectado?

La empresa no ha revelado la cifra exacta ni la identidad de las personas afectadas en cada país, pero ha indicado que en la mañana del martes 29 de octubre, envió una notificación a cada persona a través de WhatsApp para informarles sobre la alta probabilidad de haber sido blanco de Pegasus.

Recibí el mensaje ¿qué hago?

Ponte en contacto con Citizen Lab escribiendo al correo: inquiries@citizenlab.ca o a la Red en Defensa de los Derechos Digitales (R3D) escribiendo al correo: contacto@r3d.mx o con Artículo 19 escribiendo al correo: itzia@article19.org para recibir atención inmediata para proteger tu seguridad digital y para explorar otro tipo de acciones legales o públicas que desees emprender.

En su defecto, es muy importante que adoptes algunas medidas de seguridad. En el mensaje que recibiste hay enlaces que te orientan al respecto.

¿Qué es Pegasus y como infectó teléfonos usando WhatsApp?

A inicios de mayo de 2019, WhatsApp descubrió una vulnerabilidad que permitía a un atacante infectar un teléfono a través de una llamada de video. El código malicioso fue desarrollado por la empresa israelí NSO Group, a quien han responsabilizado por el incidente. Bajo este método de ataque, el malware se ejecutaba sin importar si el usuario respondía o no la llamada.

Al instalarse en un dispositivo, Pegasus obtiene acceso a todos los archivos, mensajes de texto, llamadas, contraseñas y datos almacenados. El malware también accede a la geolocalización en tiempo real del equipo, así como a la activación silenciosa y remota del micrófono y cámara. De este modo, una vez comprometido el teléfono, el atacante pudo alterar el historial de llamadas para que su infección pasara desapercibida.

¿Qué hago para que no ser infectado en el futuro?

Tras descubrir la vulnerabilidad, el equipo de WhatsApp publicó un parche de seguridad el 13 de mayo, por lo que los usuarios que cuentan con una versión actualizada del software ya no son susceptibles de ser atacados bajo este método.

Sin embargo, pueden existir otros métodos de infección, por lo que te recomendamos adoptar medidas de seguridad adecuadas para tu nivel de riesgo y/o contactar a expertos en seguridad para que te asesoren.

También puedes consultar algunas herramientas y guías de seguridad digital para evaluar tu riesgo e identificar las medidas que puedes tomar, por ejemplo, el Planificador de Seguridad de Citizen Lab (en inglés).

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.