Mexicanos son víctimas de espionaje en WhatsApp por virus "Pegasus"

Unas 1,400 personas de al menos 20 países fueron objetivos de Pegasus.

|
Redacción.
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram
Compartir noticia en twitter
Compartir noticia en facebook
Compartir noticia por whatsapp
Compartir noticia por Telegram

Agencia
MÉXICO.- La organización mexicana Red en Defensa de los Derechos Digitales (R3D) reveló en un reporte que el malware Pegasus continuó operando en México durante 2019, afectando a gran parte de la población.

De acuerdo con el informe, 1,400 personas de al menos 20 países fueron objetivos de Pegasus a través de WhatsApp, incluyendo más de 100 casos en contra de personas periodistas y defensoras de derechos humanos, indica el portal de noticias Unocero.

También te puede interesar: Twitter le dice “chau” a los anuncios políticos

¿Qué es Pegasus?

Para entrar un poco en contexto, el pasado 19 de junio de 2017, The New York Times confirmó que hubo espionaje por parte del gobierno mexicano a activistas y periodistas como Carmen Aristegui, Mario Patrón, Juan Pardinas, Carlos Loret de Mola y Salvador Camarena.

De acuerdo con los reportes del periódico estadounidense, el avanzado programa de espionaje adquirido por el gobierno mexicano, en teoría, sólo puede ser utilizado para investigar a criminales y terroristas.

Ahora, parece ser que nuevamente Pegasus cobró vida afectando a miles de usuarios mediante la explotación de una vulnerabilidad en la app de mensajería instantánea.

El informe de R3D señala lo siguiente:

«Se identificaron más de cien integrantes de la sociedad civil, periodistas, activistas y personas defensoras de derechos humanos atacados por esta vía.»

Por otro lado, la organización mexicana mencionó que dentro de los datos que ha revelado WhatsApp sobre el alcance de estos ataques, destaca la detección de un número de objetivos en México durante los primeros meses de 2019.

Pegasus se ejecuta a partir de una llamada de voz

El modus operandi de Pegasus se rige a partir de una llamada de voz que cuenta con un código malicioso desarrollado por la empresa israelí NSO Group, cuyo objetivo es ejecutarse en el dispositivo móvil del usuario sin importar si responde la llamada o no.

Cuando Pegasus se instala, automáticamente tiene acceso a archivos, mensajes de texto, llamadas, fotografías, contraseñas, datos almacenados, geolocalización, activación de cámara y micrófono.

De ese modo, el hacker puede manipular las llamadas para eliminar la evidencia del software de espionaje instalado.

R3D explicó en el informe que WhatsApp publicó un parche de seguridad el 13 de mayo tras haber descubierto el ciberataque, aunque la aplicación no ha revelado la cifra exacta, ni la identidad de los usuarios afectados, pero ha indicado que ya se envió una notificación para informar sobre la alta probabilidad de haber sido objetivo del ataque.

Como solución al problema de espionaje, R3D hizo un llamado al gobierno federal para que clarifique los hechos.

«Hacemos un llamado para que el gobierno federal transparente cuáles son las autoridades mexicanas que han adquirido y usado Pegasus, así como las medidas de control que, en su caso, han sido implementadas para evitar que sean utilizadas de manera ilegal y para evitar la impunidad en casos de abuso«, señaló la organización.

Lo más leído

skeleton





skeleton