Evidentemente el terrible escándalo que provocó el software espía Pegasus el año pasado con reportes de ataques a periodistas no causó el efecto deseado, por lo menos así lo ha hecho notar la organización Citizen Lab de la Universidad de Toronto, que afirmó en conferencia de prensa que este programa malicioso sigue activo y afectando a profesionales de la información en nuestro país.
Citizen Lab presentó un nuevo reporte realizado en conjunto con R3D y la ONG de protección a periodistas, Artículo 19, en el que afirma que Pegasus, software espía creado por los laboratorios israelíes Neo Group, sigue activo en nuestro país y que se han detectado 1,091 direcciones IP y 1,014 dominios atacados por una infraestructura que coincide con este malware.
Los datos han sido recopilados entres agosto de 2016 y agosto de 2018 y también invitaría 26 operadores distintos de Pegasus en el mundo, tres de ellos activos a la fecha en nuestro país.
“Parece que tres operadores de Pegasus son operacionales en México, a pesar de la extensa evidencia sobre los abusos de Pegasus para espiar a la sociedad civil mexicana (…) los hallazgos sobre el espionaje generalizado en México desembocaron en un escándalo internacional y en una investigación criminal. Sin embargo, parece que ello no resultó en el abandono de todas las operaciones de Pegasus en ese país”, señaló en un estudio que publicó ayer.
Hay evidencia que sugiere que el malware Pegasus sigue activo en México, revela nuevo informe de @CitizenLab. https://t.co/GfHYtuTLbh pic.twitter.com/O10eTZTZlb
— R3D (@R3Dmx) September 20, 2018
¿Qué es Pegasus?
Es un software diseñado para infectar a un sistema mediante un clic a un enlace malicioso, que envía un SMS a teléfonos celulares, al hacerse pasar por una página web legítima. Todo como un engaño para el usuario.
#GobiernoEspía: cómo se usó software del gobierno para espiar periodistas, activistas y defensores de derechos en México pic.twitter.com/EJN58xORqd
— pictoline (@pictoline) June 19, 2017
Es necesario tener cuidado porque la nueva estrategia de los operadores de Pegasus es suplantar reconocidos sitios web noticiosos, como Animal Político o unoTV para instalar el malware. Los expertos compartieron una primera lista de dominio apócrifos que instalan el software espía:
- universopolitico[.]net y animal-politico[.]com
- La dirección real del medio es https://www.animalpolitico.com
- En el caso de Uno Noticias, se utilizaron estas direcciones:
- un0noticias[.]com
- un0noticias[.]net
- La dirección real es www.unotv.com
El reporte fue publicado el 18 de septiembre y aquí te dejamos la publicación donde puedes acceder a toda la información.
NEW REPORT: Hide and Seek: Tracking NSO Group’s Pegasus Spyware to Operations in 45 Countrieshttps://t.co/v3nb3V4VAZ
— Citizen Lab (@citizenlab) September 18, 2018