El video de s4vitar está muy bien, pero parece que haya descubierto el manual de Pegasus sólo él y era pública desde hacía meses....
https://s3.documentcloud.org/documents/4599753/NSO-Pegasus.pdfLo publicamos en Twitter en Enero de 2022
https://twitter.com/elhackernet/status/1482564013770907651Y el manual de uso es del
2013, así que ya no sirve, aunque si da una idea de la peligrosidad de la herramienta. ¿recuerdas tu teléfono móvil de 2013? Pues así de viejo es.
La información de la WikiPedia no es correcta, y está incompleta.
Detalles del spyware
No es necesario que el usuario haga clic en ningún enlace, Pegasus habilita secretamente un jailbreak explotando vulnerabilidades en el dispositivo
En este caso se refiere a la vulnerabilidad de iMessage, pero han habido otros métodos, vulnerabilidades en FaceTime, WhatsApp, entre otras, como Phishing.
Pegasus ha ido evolucionando y
cambiando métodos de ataque.
Si te interesa la parte técnica, en el blog tienes explicada cómo funciona la grave vulnerabilidad en iMessage (iPhone) que permitía infectar un teléfono con sólo recibir un simple mensaje. Ni hacer click en un enlace, ni descargar, ni abrir nada, sólo con que tuvieran tu número de teléfono o Apple ID.....
¿Cómo funcionaba la vulnerabilidad 0-click (sin intervención del usuario) para infectar con Pegasus los iPhones mediante iMessage? https://blog.elhacker.net/2022/05/como-funcionaba-la-vulnerabilidad-0-click-pegasus-iphone-iMessage-ForcedEntry.htmlTampoco se sabe mucho cómo sobre cómo funciona técnicamente Pegasus, si que ha explotado diferentes vulnerabilidades (una de WhatsApp en el iPhone X de Jeff Bezos), en 2020:
El príncipe heredero saudí espió el móvil del dueño de Amazon, Jeff Bezos, mediante vídeo malicioso recibidio en WhatsApp https://blog.elhacker.net/2020/01/el-principe-heredero-saudi-espio-el-telefono-movil-dueno-amazon-jeff-bezos-mediante-video-WhatsApp.htmlArtículos técnicos hay pocos:
A deep dive into an NSO zero-click iMessage exploit: Remote Code Execution https://googleprojectzero.blogspot.com/2021/12/a-deep-dive-into-nso-zero-click.htmlAnalyzing The ForcedEntry Zero-Click iPhone Exploit Used By Pegasushttps://www.trendmicro.com/en_us/research/21/i/analyzing-pegasus-spywares-zero-click-iphone-exploit-forcedentry.htmlTristemente aunque los informes de Citizen Lab dicen que Pegasus funciona en iPhone y Android, la verdad es que todas las muestras y análisis son curiosamente sólo de iOS y ninguno con Android. Así que se puede medio afirmar que Pegasus sólo funciona con iPhone, al menos los dos últimos años....
O eso o que todos los espiados como son periodistas y políticos de alto nivel, sólo usan iPhone xD
En el blog se ha ido hablando mucho sobre Pegasus y NSO Group (Israel) sobretodo el verano de año pasado:
https://blog.elhacker.net/search/label/pegasus