
Traductor
¿Espionaje con Pegasus? ¿Cómo protegerse de Pegasus? ¿Protección Pegasus en Ios? ¿Protección Pegasus en Android? |
¿Cómo detectar l Pegasus?
¿Qué hacer si tiene Pegasus?
Toos Web - Errores
¿Espionaje con Pegasus en moviles?
¿Qué es pegaso y cómo funciona? Por otro lado, si realmente crees que Pegasus te ha infectado (o que iMazing te ha enviado un informe), lo mejor que puedes hacer es poner tu teléfono en modo DFU (Device Firmware Update) para desactivarlo. Recuperar y poner de nuevo a trabajar. También es importante realizar un restablecimiento de fábrica. Si bien esta es una solución muy agresiva y puede perder algunos datos, es la opción más efectiva y segura para la eliminación de spyware.Si no desea instalar herramientas en su teléfono inteligente, o simplemente no desea pasar demasiado tiempo escaneando su dispositivo, hay algunas pistas de que su dispositivo está infectado con Pegasus. Sin embargo, estas pistas son solo señales de advertencia, por lo que si desea estar seguro, debe usar las herramientas que mencionamos anteriormente
![]() |
Cómo protegerse de Pegasus, Chrysaor y otros espías móviles. Una de las historias más destacadas de 2021 es una investigación periodística publicada en julio, según la cual más de 30.000 defensores de derechos humanos, periodistas y abogados de todo el mundo fueron sometidos a vigilancia mediante el programa Pegasus. Este es el llamado "software de vigilancia legal" desarrollado por la empresa israelí NSO. Los autores de la investigación del Proyecto Pegasus alegan que el software espía se distribuyó utilizando una variedad de vulnerabilidades, incluidas las vulnerabilidades de día cero (basadas en vulnerabilidades previamente desconocidas) y las vulnerabilidades de clic cero (que no requieren interacción del usuario) para iOS.
Basándose en el examen de muchos dispositivos móviles infectados, el Laboratorio de Seguridad de Amnistía Internacional descubrió que el programa Pegasus se usaba regularmente para la vigilancia ilegal. La lista de personas bajo vigilancia incluye a 14 líderes mundiales y muchos activistas, defensores de los derechos humanos, disidentes y figuras de la oposición.
Posteriormente, en julio, representantes del gobierno israelí visitaron las oficinas de la NSO para verificar las acusaciones. Y en octubre, la Corte Suprema de India ordenó una comisión técnica especial para investigar el uso de Pegasus para espiar a ciudadanos indios. En noviembre, Apple anunció que presentaría una demanda contra NSO Group por desarrollar malware y spyware que ataca a los usuarios de la empresa. Finalmente, en diciembre, Reuters informó que los teléfonos del Departamento de Estado de EE. UU. habían sido pirateados utilizando el programa Pegasus, sobre el cual Apple había advertido.
Durante los últimos meses, he recibido muchas preguntas de usuarios preocupados de todo el mundo sobre cómo proteger los dispositivos móviles de Pegasus y otros programas similares. En este artículo, hemos tratado de responder tales preguntas, aunque se debe admitir que cualquier lista de métodos de protección estará incompleta. Además, los atacantes cambian constantemente sus métodos, lo que significa que se deben mejorar los métodos de protección.

¿Cómo protegerse de Pegasus?
![]() |
A pesar de que Pegasus trabaja sigilosamente y que su identificación en un dispositivo infectado es muy difícil, existen una serie de medidas que los usuarios deben tener en cuenta para evitar convertirse en sus víctimas. Como suele ocurrir con este y el resto del malware hasta ahora conocido, se deben extremar las precauciones y hacer dobles comprobaciones cada vez que se aporte información personal y confidencial
Cómo protegerse de Pegasus y spyware similares En primer lugar, debe comprender que Pegasus es una herramienta bastante costosa destinada a la venta a las agencias de inteligencia estatales . El costo de una implementación completa puede ascender a millones de dólares. Los exploits de día cero y de clic cero también pueden propagar otro malware APT para dispositivos móviles. Y también serán costosos; por ejemplo, el corredor de exploits Zerodium paga hasta $ 2.5 millones por una cadena de exploits para infectar dispositivos Android de manera persistente sin la interacción del usuario:
Una conclusión importante: el espionaje cibernético a expensas del Estado es extremadamente costoso. Cuando un atacante puede permitirse gastar millones, decenas o incluso cientos de millones de dólares en ataques, las posibilidades de que la víctima pueda evitar la infección son extremadamente pequeñas. En pocas palabras, si tal fuerza decide atacarte, entonces la pregunta no es si puedes infectarte, sino cuánto tiempo y dinero tomará .
Pero también hay buenas noticias. El uso de exploits para ciberataques complejos es más un arte que una ciencia exacta. Los exploits deben ser "adaptados" para SO y versiones de hardware específicas. Dicho exploit puede volverse inoperable cuando se actualiza el sistema operativo, cuando se introduce una nueva técnica de seguridad o incluso como resultado de algún evento aleatorio.
Por lo tanto, si bien es posible que no siempre podamosevitar la explotación de una vulnerabilidad y la infección de un dispositivo móvil, podemos hacer que sea muy difícil para un atacante lograr sus objetivos.

¿Protección contra Pegasus en Ios?
![]() |
Deshabilita iMessage
Integrada en iOS y activa de forma predeterminada, la aplicación iMessage se ha convertido en el mecanismo de entrega más frecuente en las cadenas de clics cero. Durante muchos años, los exploits para iMessage han tenido una gran demanda y han sido muy pagados por los corredores de exploits. “En los últimos meses ha crecido el número de exploits para iOS, principalmente con cadenas basadas en Safari e iMessage. Son desarrollados y vendidos por investigadores de todo el mundo. El mercado de amenazas de día cero está tan saturado con exploits para iOS que últimamente incluso a veces nos negamos a aceptarlos ", dijoEl fundador de Zerodium, Chauki Bekrar, a la revista WIRED en 2019. Entendemos que será difícil para algunos usuarios cancelar su suscripción a iMessage (volveremos a este tema más adelante). Pero si Pegasus y otro spyware móvil avanzado están en su modelo de amenaza, vale la pena usar este consejo.
Deshabilita facetime
Deshabilitar facetime. Igual que la recomendación anterior.Actualice a tiempo, instale los últimos parches de iOS tan pronto como se publiquen. No todos los atacantes pueden permitirse comprar exploits de día cero. El malware para iOS que estudiamos a menudo explota vulnerabilidades para las que ya se han lanzado parches. Sin embargo, muchas personas usan teléfonos inteligentes más antiguos y posponen la instalación de actualizaciones por una razón u otra. Si desea adelantarse a los piratas informáticos del servicio civil (al menos algunos), instale las actualizaciones lo antes posible y acostúmbrese a hacerlo incluso si la próxima actualización no tiene un solo emoji nuevo.
Nunca haga clic en los enlaces
Nunca haga clic en los enlaces de los mensajes. Un consejo simple pero muy efectivo. No todos los espías pueden permitirse una cadena de "clic cero" de un millón de dólares, por lo que deben confiar en exploits que requieren al menos un clic por parte del usuario. Tales infecciones comienzan con un mensaje SMS, también se pueden usar otros mensajeros instantáneos e incluso el correo electrónico. Si recibe un SMS interesante (o mensaje en un mensajero) con un enlace, ábralo en una computadora de escritorio, preferiblemente en el navegador TOR, y mejor aún, en un sistema operativo seguro de un solo uso como Tails .
Navegar por sitios web como Firefox
Para navegar por sitios web, utilice un navegador alternativo como Firefox Focus en lugar de los predeterminados Safari o Chrome. Aunque todos los navegadores de iOS utilizan el mismo núcleo de Webkit, algunos exploits no funcionan con navegadores alternativos
Use VPN para enmascarar su tráfico
Siempre use una VPN para enmascarar su tráfico. Algunos exploits se entregan a través de un operador GSM utilizando la técnica Man-in-the-Middle (MitM), navegando en sitios HTTP o interceptando DNS. Al usar una VPN, le dificulta al operador GSM obtener su dirección exacta. También hace que sea más difícil para los atacantes que han secuestrado su enlace de datos "apuntar" de la forma en que lo hacen cuando están en roaming. Tenga en cuenta que los servicios de VPN no son los mismos y no todos son adecuados para esta tarea. No recomendaremos proveedores específicos, pero aquí hay algunas cosas que debe considerar al elegir una VPN si el anonimato es su principal prioridad:
1.- El VPN Debe ser de pago: no uses VPNs "gratuitos".
2.- Elige servicios que acepten pagos en criptomonedas.
3.- Elija servicios que no requieran que proporcione ningún dato para el registro.
4.- Es mejor no usar aplicaciones VPN; en su lugar, opte por herramientas de código abierto como OpenVPN y WireGuard, así como perfiles VPN.
5.- Evite las nuevas VPN, opte por las que han existido durante mucho tiempo y son bien conocidas.
Instale una aplicación contra jailbreak
Instale una aplicación de seguridad que verifique si su dispositivo tiene jailbreak . Si elimina archivos maliciosos una y otra vez, eventualmente los atacantes pueden intentar obtener derechos de superusuario para establecerse en el sistema. Pero el jailbreak te da una ventaja en términos de detección: la posibilidad de detectar un ataque aumenta en un orden de magnitud.
Crea copias de seguridad de iTunes
Crea copias de seguridad de iTunes todos los meses. Más tarde, esto le permitirá diagnosticar y detectar la infestación utilizando el excelente kit de herramientas MVT de Amnistía Internacional (más información a continuación).
Ejecute los diagnósticos del sistema
Ejecute los diagnósticos del sistema con regularidad y guarde los resultados en medios externos. Estos artefactos ayudarán a detectar e investigar un ataque, en caso de que ocurra. La forma en que ejecuta los diagnósticos del sistema depende del modelo de su teléfono. Por ejemplo, en algunos modelos de iPhone, debe presionar simultáneamente los botones Subir volumen + Bajar volumen + Encendido .Es posible que tengas que hacer esto varias veces hasta que el teléfono vibre. El archivo de diagnóstico del sistema aparecerá en la sección de análisis:

¿Protección contra Pegasus en Android?
Una lista similar para usuarios de dispositivos Android (consulte la lista anterior para iOS para obtener justificaciones detalladas):1.- Reinicie su dispositivo diariamente. Lograr que el malware se adhiera a las últimas versiones de Android es difícil, y muchos grupos de piratas informáticos y los propios proveedores de exploits se niegan a tratar de apegarse a este sistema operativo.
2.- Manténgase actualizado e instale los últimos parches.
3.- Nunca haga clic en los enlaces de los mensajes de texto.
4.- Use un navegador alternativo para ver sitios web, como Firefox Focus en lugar del predeterminado Chrome.
5.- Siempre use una VPN para enmascarar su tráfico. Algunos exploits se entregan a través de un operador GSM utilizando el método MitM, mientras navega por sitios HTTP o interceptando DNS.
6.- Instale un paquete antimalware que escaneará su dispositivo en busca de malware y le avisará si se detecta un flash.
Una protección más seria, tanto para iOS como para Android, debe incluir el análisis del tráfico de red utilizando nuevos indicadores de compromiso. Por ejemplo, puede configurar una conexión VPN siempre activa a través de Wireguard a un servidor que controle con la aplicación pi-hole instalada para filtrar contenido peligroso y registrar todo el tráfico para una inspección posterior.

¿Cómo arreglárselas sin iMessage?
![]() |
Al principio traté de transferir a todos a Telegram . Sin mucho éxito. Mientras tanto, Signal no paró de desarrollarse : allí aparecieron las videollamadas y las llamadas grupales. Gradualmente, más y más de mis amigos se mudaron allí, y luego llegó la familia a tiempo. No digo que sea obligatorio para todos. Es posible que pueda dejar habilitado iMessage y vivir su vida libre de cualquier malware; es cierto que Apple mejoró significativamente el espacio aislado de iMessage con la introducción de BlastDoor en iOS 14. Sin embargo, el exploit FORCEDENTRY utilizado por NSO para entregar Pegasus omitió BlastDoor . Y, en general, ninguna característica de seguridad proporciona una protección del 100 % contra la piratería.
"¿No puedes matar dos pájaros de un tiro?" - usted pregunta. Algunas personas (y yo soy una de ellas) tienen dos teléfonos, uno con iMessage apagado y el otro un iPhone señuelo con iMessage habilitado. Sin embargo, ambos están asociados con la misma cuenta de ID de Apple y con el mismo número de teléfono. Pero si alguien decide atacarme, lo más probable es que su malware solo termine en el teléfono señuelo.

¿Cómo detectar la infección por Pegasus?
Cómo detectar la infección por Pegasus y otro spyware móvil, Pegasus permite escuchar llamadas, activar la cámara y el micrófono, acceder a los datos de la nube o leer mensajes cifrados. Encontrar rastros de infección con software espía avanzado como Pegasus es muy difícil. Y las características de seguridad de los sistemas operativos modernos como iOS y Android hacen que esta tarea sea aún más difícil. Además, como hemos notado, si el espía no está fijo en el sistema, esto también les hace el juego a los atacantes; después de todo, después de un reinicio, casi no hay rastros de la invasión. Y el análisis forense generalmente requiere obtener acceso al sistema de archivos (jailbreak), lo que nuevamente implica un reinicio, durante el cual el malware se elimina de la memoria. Actualmente, existen varios métodos para detectar Pegasus y otros spyware avanzados en dispositivos móviles. Uno de ellos es el uso de MVT (Mobile Verification Toolkit) de Amnistía Internacional. Es una solución gratuita y de código abierto que permite a los analistas comprobar un teléfono móvil en busca de signos de infección. Además del MVT, se utiliza una lista de indicadores de compromiso, identificados en el análisis de casos de contagio y publicados por Amnistía Internacional.

¿Qué hacer si su Movil tiene Pegasus?
Si verdaderamente piensas que has sido infectado de Pegasus (o desde iMazing ya te han enviado el informe) lo mejor que puedes hacer es poner tu teléfono en modo DFU (Device Firmware Update) para recuperarlo y ponerlo nuevamente a funcionar. Asimismo, es fundamental que realices una restauración desde fábrica. Aunque es una solución bastante radical y es posible que pierdas algunos datos, esta es la opción más eficaz y segura para eliminar el spyware.Si no quieres instalar herramientas en tu smartphone o simplemente no te apetece perder demasiado tiempo analizando tu dispositivo, hay algunas pistas que te indicarán que tu dispositivo está infectado de Pegasus. No obstante, estas pistas solo son unas señales de alerta, por lo que si deseas descubrirlo a ciencia cierta deberás emplear las herramientas que mencionábamos anteriormente.
Qué hacer si su dispositivo está infectado con Pegasus Seguiste cuidadosamente todas las recomendaciones, pero aun así te infectaste. Desafortunadamente, esta es nuestra realidad. Realmente simpatizo contigo. Mira la situación desde el lado positivo: ya sabes que tu dispositivo está infectado, porque lograste instalarlo gracias a artefactos e información acumulada. En este caso, piensa en esto:
1.- ¿Quién te atacó y por qué? Trata de averiguar qué atrajo la atención de los chicos serios hacia ti. ¿Puedes evitar tal atención en el futuro si actúas con más discreción?
2.- ¿Vale la pena hablar de la infeccion? Muchas organizaciones involucradas en la vigilancia se vieron obligadas a detener esta actividad debido a la cobertura desfavorable de los medios. Los periodistas escriben sobre el abuso de poder, exponen mentiras e informan sobre delitos y atrocidades. Si usted es el objetivo de un ataque, intente contar su historia a los periodistas.
3.- Cambiar dispositivo, si tenía iOS, use un dispositivo Android por un tiempo. Y si era Android, ve a iOS. Esto puede confundir temporalmente a los atacantes: algunos de ellos compran exploits que solo funcionan en ciertos teléfonos y sistemas operativos.
4.- Obtenga un dispositivo adicional, preferiblemente con un sistema GrapheneOS, para una comunicación segura. Use un plan prepago en él o conéctese solo a través de Wi-Fi y TOR, mientras permanece en modo avión.
5.- No utilice mensajes instantáneos que requieran que proporcione su número de teléfono. Una vez recibido su número, los atacantes pueden encontrarlo fácilmente en todos los mensajeros vinculados: iMessage, WhatsApp, Signal o Telegram. Vale la pena prestar atención al mensajero de sesión, que enruta automáticamente sus mensajes a través de una red tipo cebolla y no está asociado con números de teléfono.
Trate de encontrar un experto en seguridad cibernética en su área y consulte con él periódicamente acerca de las prácticas recomendadas. Muéstrale artefactos, mensajes sospechosos y registros. La seguridad nunca se logra con una sola solución absolutamente confiable. Es más como un río, donde tienes que ajustar el rumbo de tu barco todo el tiempo, teniendo en cuenta la velocidad, las corrientes y los obstáculos que aparecen en el camino.

Mejores APPs para Android
Whatsapp-APK-Instagram,--
Cyber-Likes-for-Instagram--Auto Liker--
Sporty-Music-APK-Instagram
Sporty Music--
Smart-tv-APK-Instagram--
flamingo-APK-Instagram--
folder-loc-APK-Instagram--
GameCIH-APK-Instagram --
High-VPN-APK-Instagram--
Kkgamer-APK-Instagram --
Messenger-APK-Instagram--
MX-Player-APK-Instagram --
NetGuard-APK-Instagram--
Radio-Recorder-APK-Instagram--
VideoShow-APK-Instagram--
WhatsApp-Messenger-Instagram--
--
MY-Talking-Tom-Apps-Instagram--
-- IndoLiker-APK-Facebook-Instagram--
IG Best Likes--
FlyVPN for Instagram--
FL Studio for Instagram--
BOOM Music Instagram--
King Root Instagram--
Camera FV 5 Instagram--
Emulador PPSSPP Instagram--
Velo VPN Instagram--
yoWhat Instagram
Recover Whatsapp--
Install APK--
Create Cloud/>--
Velo VPN Instagram--
yoWhat Instagram
Recover Whatsapp--
Install APK--
Create Cloud--
Recover Whatsapp--
Install APK--
Create Cloud--
Telegram Messenger--
App LINE--
Firmware MIUI--
Clouds MIUI--
Recover SSD--
Recupera SSD--
Suscriptores Android--
Pegasus--
Protegerse Espias--
Protegerse Estafas
House Alarms
Improve Windows work
How they rob the house
Privacy Policy....Legal notice terms of use 
|
||
![]() |