Si tienes un dispositivo que use iOS, sabrás que la semana pasada Apple lanzó una actualización de emergencia de este sistema, la versión 9.3.5. Seguro que ya has actualizado tu dispositivo (y si no lo has hecho, te insto a que lo hagas cuanto antes), pero quizá te preguntes la causa de esta actualización. La causa tiene nombre de animal mítico: Pegasus. Y los responsables de ella son unos hackers conocidos como NSO Group.

## Qué es Pegasus

Pegasus es uno de los malware más avanzados que se han creado hasta el momento. Se aprovechaba de tres vulnerabilidades Zero-day del sistema (es decir, que no habían sido descubiertas) que, usadas en conjunto, permitían al atacante prácticamente tomar el control total del dispositivo.

Es decir, que era capaz de activar micrófonos y cámaras, acceder al GPS, interceptar llamadas de teléfono y mensajes de texto, entrar al email y un largo etcétera. Prácticamente permitía monitorizar absolutamente todo lo que se realizase en el dispositivo. Sí, incluida la actividad en redes sociales y las conversaciones a través de aplicaciones de mensajería como Whatsapp o Telegram.

Una de las formas de infectar un dispositivo con este malware era tan simple como que el usuario hiciese clic en un enlace a un sitio web recibido por SMS. El sitio web contenía un exploit dirigido al navegador que desataba la cadena de exploits requeridos para plantar el malware.

Cómo se descubrió

El descubrimiento de Pegasus se realizó gracias a la cautela del activista Ahmed Mansoor. Como le describen en el artículo publicado en CitizenLab, Mansoor es «un defensor de los derechos humanos reconocido internacionalmente, con sede en los Emiratos Árabes Unidos (UAE) y receptor del premio Martin Ennals (a veces conocido como el «premio Nobel de los derechos humanos»)».

Mansoor recibió un SMS de alguien que le enviaba supuestas pruebas de maltratos en las cárceles de los Emiratos Árabes. Para poder acceder a ellas, todo lo que tenía que hacer era clicar en el enlace que iba en el mensaje de texto.

A Mansoor esto le resultó bastante sospechoso. No era la primera vez que intentaban infectarle: en 2011, recibió por correo electrónico un .EXE (archivo ejecutable para Windows) con malware desarrollado por la empresa FinFisher; y en 2012, recibió un .doc creado por Hacking Team que pretendía aprovechar una vieja vulnerabilidad. Visto lo visto, se puso en contacto con CitizenLab, una organización especializada en derechos humanos y seguridad por Internet. Fueron ellos los que, junto con la empresa de seguridad Lookout, descubrieron todo lo que podría haber ocurrido si Mansoor hubiese abierto el enlace.

Quién es NSO Group

Según CitizenLab y Lookout, el responsable de la creación de Pegasus es NSO Group, una empresa de seguridad con sede en Herzelia, Israel. Parece que se trata de una compañía que es relativamente discreta en lo que se refiere a su exposición pública, pues toda su presencia online se limita a un perfil en LinkedIn, tratando así de mantener un bajo perfil y evitando recibir la luz de los focos como ha sucedido con otras compañías del mismo sector, FinFisher y Hacking Team.

Por lo que se sabe de ella, fue fundada por Omri Lavie y Shalev Hulio en 2009, pero, según cuentan desde CitizenLab, actualmente parece ser propiedad de una empresa norteamericana, Francisco Partners Management LLC, la cual habría comprado la compañía israelí en 2014 después de que la adquisición fuese aprobada por el ministerio de defensa de Israel. De todas formas, la propiedad actual tampoco parece que pueda verificarse del todo, pues existen informaciones que dicen que, en noviembre de 2015, Francisco Partners estaba buscando vender NSO Groups, a la cual se le adjudicaba una valoración de más de mil millones de dólares.

Según una declaración que envió NSO Group a Forbes por correo electrónico, su misión es hacer del mundo un lugar más seguro «proveyendo a los gobiernos autorizados con tecnología que les ayude a combatir el terror y el crimen», añadiendo que «La compañía solo hace ventas a agencias gubernamentales autorizadas cumple totalmente con las estrictas leyes y reglamentos de control de exportaciones. Por otra parte, la empresa NO opera ninguno de sus sistemas; es estrictamente una compañía de tecnología». Es decir, que ellos solo desarrollan las herramientas pero no hacen uso de ellas.

NSO Group se trataría entonces de una empresa homóloga a la tristemente célebre Hacking Team, con la cual por cierto parece rivalizar, y sería uno de los creadores de malware más valorado entre los gobiernos del mundo.

Según señalan varios medios, algunos países de América Latina figuran entre sus clientes. El mismo Pegasus que se utilizó contra Ahmed Mansoor fue comprado antes por el gobierno de Panamá por 8 millones de dólares, según dicen en Business Insider (citado por la BBC). Pegasus también fue utilizado en México contra un periodista que formaba parte de la investigación de un escándalo del presidente Peña nieto. En este último caso, el periodista también fue precavido y no llegó a abrir ninguno de los dos enlaces enviados por SMS. Estos fueron revisados después también por CitizenLab, confirmando que los dominios usados estaban relacionados con NSO Group.