- El spyware Pegasus es prácticamente invisible y ataca iOS y Android explotando vulnerabilidades avanzadas.
- La herramienta Mobile Verification Toolkit (MVT), desarrollada por Amnistía Internacional, permite analizar en profundidad posibles rastros de Pegasus en móviles.
- La prevención, las actualizaciones y el sentido común siguen siendo las mejores barreras frente a este malware y otros spyware similares.
¿Te preocupa que tu móvil pueda estar infectado con Pegasus? Este temor dejó de ser exclusivo de personajes famosos tras conocerse casos de espionaje a políticos, periodistas y activistas mediante este sofisticado spyware. Aunque el ciudadano medio no suele ser el objetivo principal, la inquietud está justificada por la dificultad para detectar y eliminar estas amenazas, así como por las consecuencias que tiene para la privacidad y la seguridad.
Pegasus se ha ganado la fama de ser el malware de espionaje más avanzado que existe para teléfonos móviles. Desarrollado por la empresa israelí NSO Group, fue concebido inicialmente para su uso exclusivo por gobiernos y fuerzas de seguridad en la lucha contra el terrorismo y el crimen organizado. Sin embargo, su utilización se ha extendido a campañas de vigilancia más polémicas que han salpicado a numerosas figuras públicas a nivel mundial y generado escándalos políticos y sociales.
¿Qué es Pegasus y cómo funciona este software espía?
Pegasus es un spyware que, una vez infecta un dispositivo móvil, tiene la capacidad de acceder a prácticamente toda la información almacenada en él. Puede leer mensajes de texto, correos electrónicos, ver tus fotos y vídeos, espiar tus llamadas, acceder a tus contactos y calendario, y hasta activar la cámara y el micrófono en remoto para grabar sin que el usuario lo note. Uno de los aspectos más inquietantes es que hace todo esto sin dejar rastro visible y de forma completamente silenciosa.
El método de infección de Pegasus varía en función de las vulnerabilidades disponibles en el sistema operativo del móvil. En sus primeras versiones, el ataque requería la interacción de la víctima, como pulsar en un enlace malicioso recibido por SMS, correo o mensajería instantánea. No obstante, con el tiempo, ha perfeccionado el llamado «ataque de cero clics», por el cual basta con recibir una llamada perdida de WhatsApp, FaceTime o iMessage para que el spyware se instale, incluso si no se contesta. Además, Pegasus puede aprovechar vulnerabilidades de día cero —errores aún desconocidos para los fabricantes—, lo que lo hace especialmente peligroso y resistente a las actualizaciones de seguridad convencionales.
Entre otras funciones, Pegasus puede:
- Leer y enviar mensajes y correos electrónicos
- Espiar llamadas, acceder al historial y grabarlas
- Obtener la ubicación en tiempo real mediante GPS
- Recopilar contactos, fotos, vídeos y archivos almacenados
- Controlar la cámara y el micrófono remotamente
- Recibir y enviar comandos a través de los canales más variados
Esta potencia y discreción han hecho que Pegasus sea clasificado internacionalmente como un ciberarma, exportada sólo con el permiso del Ministerio de Defensa israelí. Aunque NSO asegura que sólo vende la herramienta a gobiernos para combatir el crimen, la realidad es mucho más difusa, pues han aparecido pruebas de uso político y represión de la disidencia en decenas de países.
Quiénes han sido los principales afectados y para quién es una amenaza Pegasus
No todos los móviles están en riesgo real de ser infectados por Pegasus. Las licencias de uso y despliegue de este spyware son sumamente costosas —alcanzando cifras astronómicas de cientos de miles de dólares— y suelen destinarse a espiar a determinados perfiles: políticos, líderes sociales, periodistas o disidentes.
En España, el caso más sonado fue el espionaje a altos cargos del gobierno y a representantes del movimiento independentista catalán. A nivel internacional, Pegasus ha estado implicado en ataques al CEO de Amazon, Jeff Bezos, a activistas de derechos humanos y a periodistas de diferentes países. Se calcula que más de 50.000 números de teléfono han sido seleccionados como objetivos por clientes de NSO Group.
Si eres una persona sin actividad política destacada, el riesgo de ser objetivo de Pegasus es bajo. Aun así, cualquier móvil puede ser objetivo potencial, especialmente si se está en contacto cercano con personas susceptibles de ser vigiladas.
¿Cómo saber si tu móvil está infectado con Pegasus?
Detectar Pegasus no es una tarea sencilla debido a su sofisticación y a la capacidad de ocultarse y autodestruirse si sospecha que va a ser descubierto. No existen síntomas claros ni alertas evidentes para el usuario: el móvil no se vuelve lento necesariamente, ni aparece publicidad extraña, ni se dan signos típicos de otros malware. Incluso las señales de gasto de batería o consumo de datos suelen estar minimizadas por diseño.
Existen herramientas especializadas que pueden ayudarte a saber si tu móvil puede estar infectado. La principal y más recomendada, respaldada por la ONG Amnistía Internacional, se llama Mobile Verification Toolkit (MVT).
Mobile Verification Toolkit (MVT) es una aplicación de código abierto desarrollada para realizar análisis forenses en móviles Android e iOS, capaz de buscar rastros de Pegasus y de otros programas espía avanzados conocidos. MVT compara la información y los archivos del móvil con listados de indicadores maliciosos (IoC), para identificar cualquier señal de infección.
Para usarla, hay que seguir estos pasos básicos:
- Hacer una copia de seguridad completa del móvil en un ordenador. En iOS, suele utilizarse iTunes o Finder, mientras que en Android puede hacerse mediante herramientas oficiales o usando el protocolo ADB (Android Debug Bridge).
- Instalar y ejecutar MVT en el ordenador. Esta herramienta requiere conocimientos básicos de consola de comandos y está disponible para sistemas Linux y macOS. En Windows, es posible usarla mediante el subsistema WSL, aunque no es la opción más sencilla para principiantes.
- Analizar la copia de seguridad con MVT y los indicadores de compromiso actualizados desde el repositorio oficial de Amnistía Internacional en GitHub.
- Revisar el informe. Si MVT detecta algún rastro compatible con Pegasus, te lo notificará y podrás tomar decisiones para protegerte.
Es importante destacar que MVT no es una herramienta pensada para un usuario sin experiencia informática. Requiere manejar comandos, instalar librerías de Python y comprender ciertas indicaciones técnicas. Sin embargo, existen guías detalladas y tutoriales que pueden ayudar en el proceso a quienes tengan un mínimo de soltura con ordenadores.
Otras aplicaciones y alternativas: iMazing e iVerify
Al margen de MVT, han surgido otras aplicaciones orientadas a detectar rastros de Pegasus y otros spyware. Algunas de las más conocidas son:
- iMazing: es una app para ordenador (Windows y Mac) que analiza las copias de seguridad de iOS en busca de rastros de Pegasus y otros spyware. Es de uso más sencillo que MVT y no requiere conocimientos técnicos avanzados. Permite un escaneo completo y automatizado, aunque el proceso puede tardar hasta varias horas.
- iVerify: especialmente útil para dispositivos iPhone, esta aplicación realiza comprobaciones periódicas del sistema y busca señales de compromiso. No garantiza una protección cien por cien fiable, pero es una opción más accesible para el usuario medio, con alertas y consejos de seguridad personalizados.
Ningún antivirus tradicional para móviles es capaz a día de hoy de detectar Pegasus de forma fiable. Los antivirus convencionales no pueden rastrear amenazas tan avanzadas, ya que Pegasus explota vulnerabilidades desconocidas y actualiza constantemente sus mecanismos de evasión.
Síntomas generales de malware y señales de alerta en el móvil
En el caso de Pegasus, las señales son mínimas, pero otros tipos de malware pueden dar la cara en el rendimiento del móvil. Algunos indicios generales que podrían indicar la presencia de spyware son:
- Disminución repentina del rendimiento: lentitud inexplicable, apps que se cierran sin motivo o dejan de funcionar tras instalar algo reciente
- Consumo excesivo de batería: cuando la carga baja mucho más rápido de lo normal, sin razón aparente
- Aumento inesperado en el consumo de datos: facturas elevadas o picos en aplicaciones poco utilizadas
- Aparición de aplicaciones desconocidas o cambios en los ajustes del sistema
- Notificaciones de llamadas o SMS de números extraños, u observaciones de que el móvil envía mensajes automáticamente
- Publicidad anormal en el teléfono o en la barra de notificaciones (más típico de adware)
Si te observas alguno de estos comportamientos, aunque no siempre significan la presencia de Pegasus, es recomendable analizar el dispositivo y consultar con profesionales si tienes sospechas fundadas.
Qué hacer si sospechas que has sido infectado con Pegasus
En caso de que una herramienta como MVT o iMazing detecte rastros de Pegasus en tu móvil, las medidas a tomar son drásticas. A diferencia de otros virus, eliminar Pegasus no es tan sencillo como desinstalar una app o pasar un antivirus. Entre las recomendaciones de los expertos, destacan:
- Restaurar el teléfono a valores de fábrica. Este paso borra al completo los datos del dispositivo, así que asegúrate de hacer una copia de seguridad de lo imprescindible (fotos, contactos, etc.), aunque existe el riesgo de que el malware intente persistir en restauraciones desde backups.
- Cambiar todas las contraseñas de cuentas asociadas a ese dispositivo tras el formateo.
- Actualizar el sistema operativo y todas las apps a la última versión, pues esto elimina muchas vulnerabilidades utilizadas por Pegasus.
- Evitar restauraciones totales desde copias de seguridad previas si hay dudas sobre la infección, dado que podrías reinfectar el móvil.
- Consultar con un especialista en ciberseguridad en caso de afectación grave o dudas sobre los pasos a seguir.
Reiniciar frecuentemente el móvil puede interrumpir temporalmente el funcionamiento de Pegasus en iOS, aunque no lo elimina. Por tanto, no es una solución definitiva.
Cómo protegerse contra Pegasus y otros spyware avanzados
La mejor defensa contra Pegasus y otros software espías es la prevención. Aunque ningún método ofrece una garantía absoluta frente a herramientas tan sofisticadas, sí hay buenas prácticas que pueden reducir considerablemente el riesgo:
- Mantener siempre actualizado el sistema operativo del móvil y las aplicaciones instaladas. Las actualizaciones cierran agujeros de seguridad que explotan este tipo de programas.
- No pinchar en enlaces recibidos por SMS, correo o mensajería de remitentes desconocidos, especialmente si parecen sospechosos o no esperabas recibir nada.
- No descargar aplicaciones fuera de las tiendas oficiales (Google Play, App Store) y desconfiar de archivos adjuntos o links compartidos sin motivo claro.
- Evitar conectarse a redes WiFi públicas no seguras y considerar el uso de una VPN de confianza para proteger el tráfico de datos.
- Revisar periódicamente los dispositivos conectados a tus cuentas de mensajería y eliminar cualquier acceso desconocido.
- Desactivar o limitar los permisos innecesarios de apps y evitar el uso de aplicaciones de mensajería innecesarias o poco seguras si se considera un perfil de riesgo.
Compañías de ciberseguridad como Kaspersky, Check Point y otras, ponen énfasis en el sentido común: la precaución ante mensajes o enlaces extraños es la principal barrera contra el espionaje.
Otros programas espía similares a Pegasus
Pegasus no es el único spyware avanzado dirigido a móviles. Otras herramientas conocidas, también empleadas por gobiernos y agencias, son:
- FinFisher (FinSpy): utilizado en cibervigilancia policial y con capacidad multiplataforma.
- Candiru: otro software israelí especializado en recopilar información de móviles y ordenadores.
- Intellexa: suite de herramientas de espionaje y vigilancia digital avanzada.
Estos programas suelen dirigirse a perfiles de alto valor y utilizan técnicas de infección aún más sofisticadas, por lo que la protección y la detección resultan todavía más complicadas para el usuario común.
La realidad es que el panorama de la cibervigilancia demuestra que incluso las figuras más protegidas pueden caer víctimas, como muestra el caso de Jeff Bezos y de otros líderes internacionales espiados mediante estos métodos.
Limitaciones y retos en la detección de Pegasus
A pesar de contar con herramientas como MVT, la detección de Pegasus sigue siendo imprecisa, incompleta y, en ocasiones, frustrante. El spyware está programado para manipular bases de datos del sistema, autodestruirse si detecta que está siendo buscado, y evitar dejar rastros forenses. Además, los informes elaborados con MVT pueden ofrecer falsos positivos que requieren interpretación especializada.
Las capacidades de MVT son muy superiores en iOS que en Android. Los sistemas de Apple ofrecen más registros forenses aprovechables tras una infección, mientras que en Android los rastros pueden ser escasos y difíciles de identificar. Igualmente, el uso de técnicas como el encadenamiento de vulnerabilidades y los ataques de cero clic han elevado el nivel de dificultad para usuarios y expertos.
No hay que olvidar que, hasta ahora, no existe una aplicación de autoanálisis fiable y efectiva al alcance del usuario medio para identificar y eliminar Pegasus de forma sencilla y segura. Todo avance en este campo, incluido el desarrollo de nuevas versiones de herramientas, está sujeto a constantes actualizaciones y evolución para mantenerse al día con las novedades del malware.
Frente al avance de la vigilancia digital y las amenazas que plantea el spyware como Pegasus, mantenerse informado y aplicar buenas prácticas digitales es la mejor defensa para proteger tu privacidad y la integridad de tu información, incluso si no eres un objetivo prioritario. Si tienes sospechas de que tu móvil puede estar comprometido, optar por herramientas como o pedir ayuda profesional puede marcar la diferencia entre conservar tu privacidad o exponerla sin saberlo.