El líder del Gobierno de España no tuvo que pinchar en ningún enlace o realizar cualquier otra acción para que Pegasus pudiera espiar toda la información de su smartphone. Pegasus, el software de espionaje con origen en Israel, aprovechó una vulnerabilidad detectada para que pudiese penetrar en el smartphone del presidente sin ser detectado.
Durante los últimos años, hemos sido testigos de cómo Pegasus, el software de espionaje líder a nivel mundial, ha penetrado en todo tipo de dispositivos de personalidades de gran relevancia a nivel internacional. Sin embargo, el denominador común de todas las acciones es que el propietario de dicho dispositivo debía pulsar en un enlace, abrir una fotografía o contestar una llamada, lo que permitía la entrada del malware. Sin embargo, en el último ataque realizado a Pedro Sánchez por parte de Marruecos, la empresa israelí habría podido conseguirlo utilizando un ataque conocido como zero-click, es decir, sin que el propietario del terminal tenga que interactuar con ningún archivo o realizar alguna acción.
Se trata de una vulnerabilidad que fue detectada por Pegasus y que le permite entrar sin llamar la atención al dispositivo en cuestión, teniendo acceso a toda la información sin ninguna sospecha, lo que lo hace todavía más peligroso. Así lo afirma hoy el diario The Objective, en una publicación realizada durante los últimos minutos tras una elaborada investigación.
Pedro Sánchez no tuvo que abrir ningún archivo
Pegasus pudo aprovechar la vulnerabilidad detectada e introducir el código informático que se encarga de realizar todas las acciones maliciosas, conocido como exploit, para que pudiese comenzar a filtrar toda la información. Se trata de un nuevo servicio que oferta la empresa NSO Group cuando oferta sus servicios a los diferentes estados que quieren hacerse con este tipo de programas de espionaje y llama especialmente la atención. Puesto que requiere que los gobiernos trabajen de forma proactiva para prevenir que sus terminales puedan quedar infectados, incluso sin que se interactúe con ningún archivo.
Pese a que la operación de espionaje se realizó en el año 2021, la investigación no logró identificar al responsable que se encontraba detrás de la misma. Esto es así porque el software utilizado apenas dejó huella en los sistemas o dispositivos utilizados por Pedro Sánchez, lo que demuestra el nivel de sofisticación que tiene dicha herramienta. De hecho, según la misma fuente, Marruecos ha sido uno de los países que más ha utilizado este sistema, con un coste de varios millones de euros.
Todo apunta a que la intromisión en el móvil de Pedro Sánchez se produjo en el viaje que el Ejecutivo realizó el 18 de mayo de 2021 a Ceuta con motivo de la crisis migratoria. Una oportunidad que aprovechó el gobierno marroquí para tener a su alcance los dispositivos móviles de Sánchez y el resto de sus personas de confianza. No obstante, esto nunca pudo ser ratificado.
| Término | Definición | Relevancia en el Caso |
|---|---|---|
| Zero-Click | Ataque que infecta un dispositivo sin requerir ninguna acción por parte del usuario (clic, descarga, etc.). | Técnica presuntamente utilizada contra Sánchez. |
| IMSI-Catcher | Dispositivo que suplanta una antena de telefonía para interceptar el tráfico de los móviles en un área determinada. | Posible herramienta para iniciar el ataque en Ceuta. |
| Exploit | Fragmento de código que se aprovecha de una vulnerabilidad de seguridad para ejecutar acciones maliciosas. | El 'arma' que permite a Pegasus instalarse. |
| CVE-2021-30860 | Identificador de la vulnerabilidad específica en iMessage que el exploit FORCEDENTRY utilizó para atacar iPhones. | Ejemplo concreto de la puerta de entrada que Pegasus usaba. |
Cómo se realizó
Pese a que la investigación no dio muchos datos al respecto, Marruecos podría haber utilizado dispositivos conocidos como IMSI-Catcher, que suplantan las antenas de telefonía móvil y obligan a los dispositivos a conectarse a ellos y no a las antenas terrestres. Esto abre una ventana de oportunidad para que durante el tiempo en el que el móvil se encuentra conectado a esta antena, los dispositivos queden expuestos para distribuir este tipo de malware.
Debido a los movimientos que realizó Sánchez durante la visita, desde Rabat tuvieron varias oportunidades para acceder a los sistemas, como finalmente ocurrió. Al tratarse de una técnica zero click, la acción no despertó las sospechas de ningún miembro de seguridad del Ejecutivo, que tardaron años en darse cuenta de que el móvil del líder de nuestro país había quedado expuesto a este grupo de espionaje.
Fuente: The Objective | adslzone
