Pegasus: El programa espía que vigila celulares ¡Cuidado!

La aplicación que detecta si el celular está intervenido por Pegasus, se llama Mobile Verification Tool. Disponible en Android y iPhone.

Una investigación coordinada por un conglomerado llamado Pegasus Proyect, reveló el uso que se le ha dado a un poderoso software, experto en espiar los datos privados de activistas, políticos, periodistas y personas en general.

¿Qué es Pegasus?

Se le llama Spybot o Spyware. Es un programa israelí, que tiene como objetivo espiar los datos privados de un usuario a través del celular y monitoriza todos los movimientos y actividades del móvil intervenido.

El programa espía ingresa a los celulares a través de un enlace, que las víctimas al abrir, dan el acceso para que este vulnere las fallas de seguridad del móvil.

Cabe recordar que este spyware, se dio a conocer el año 2019, cuando vulneró a la aplicación WhatsApp, accediendo a los celulares de importantes personalidades, como: políticos, empresarios e iconos culturales y sociales del mundo.

Cuando el masivo hackeo salió a la luz, la compañía dueña de WhatsApp, Facebook e Instagram, interpuso una demanda en Estados Unidos contra el grupo desarrollador del software espía.

Te puede interesar: Luis Jara tiene todo listo para irse de Chile 

Algunas de las personalidades afectadas con este spyware, son: Jeff Bezos, CEO de Amazon, y el presidente del parlamento en España, Roger Torrent.

¿Cuántos celulares han sido espiados por el spyware Pegasus?

El grupo periodístico a cargo de la investigación, recopiló una lista que revela al menos unos 50.000 teléfonos celulares infectados con el malicioso programa.

Hasta el momento, se han registrado diez gobiernos que han utilizado Pegasus para espiar a personas. Los que han desembolsado dinero para esta acción son: México, India, Azerbaiyán, Arabia Saudí, Emiratos Árabes, Hungría, Bahrein, Marruecos, Ruanda y Kazajistán.

¿Cómo saber si mi celular sufrió de espionaje?

  • Si tu móvil está intervenido, se registrará un consumo de datos exagerados. Esto se debe a que la persona que gestiona el hackeo, necesita enviarse información de tu dispositivo como: correos, archivos, fotos, videos, etc.
  • Se recomienda revisar el detalle de las llamadas en el estado de cuenta (entrantes y salientes), y verificar la existencia de números desconocidos.
  • Además, en un móvil intervenido, debiesen estar instaladas aplicaciones desconocidas. Por lo mismo, se aconseja revisar la lista de apps y borra la que no reconozcas.

También: Twitter anunció novedades sobre los usuarios