A lo ancho de internet, se ha circulado esta semana la noticia de una vulnerabilidad de Whatsapp que permite la instalación de malware en cualquier smartphone, a través de una llamada telefónica. Incluso si la llamada no es atendida, un delincuente podría aprovechar para instalar código oculto en el sistema, y registrar así todos nuestros movimientos.

Se trata, como puede verse, de la vulnerabilidad más grave en la historia de Whatsapp, que si bien es una aplicación relativamente nueva, ya cuenta con 600 millones de usuarios activos. Afortunadamente, el equipo de seguridad actuó rápidamente, y ya está disponible un parche que soluciona el problema. Lo único que hay que hacer para protegerse es actualizar la aplicación, ya sea en iOS o en Andrioid. Aún así, la situación implica preguntas, y las respuestas pueden ser alarmantes.

Si bien el bug fue descubierto por Whatsapp a principios de mayo, ya estaba siendo explotado por ciberdelincuentes por tiempo desconocido. Sin embargo, estos atacantes no son simples hackers en busca de nuestros datos de tarjeta de crédito. Según Whatsapp, los ataques tienen las características propias de una “compañía privada que trabaja con algunos gobiernos”. Por supuesto, se abstuvieron de aclarar qué compañía o qué gobiernos, pero en este caso se hizo fácil leer el significado omiso.

La clave puede deducirse por el funcionamiento del malware. Éste es capaz de obtener todo tipo de información de los celulares, desde mensajes de texto a la geolocalización del usuario. Luego de recolectar lo que necesita, es capaz de limpiar su rastro, dejando así ninguna huella de su paso. De esta manera, la víctima no tiene idea de lo ocurrido, hasta que es demasiado tarde.

Este modus operandi puede rastrearse directamente a Pegasus, uno de los programas de spyware más famosos del mundo. Fue desarrollado por NSO Group, una organización israelí que funciona oficialmente como empresa de seguridad informática, pero que ha sido acusada múltiples veces de ser un mercenario digital, al servicio de diversos gobiernos para espiar a personas de interés.

Desde sus inicios en 2009, NSO Group estuvo asociada con el gobierno israelí, dado que sus fundadores fueron funcionarios de gobierno o comandante de las fuerzas armadas. Según su postura oficial, se dedica a desarrollar herramientas de software dirigidas a gobiernos, con el objetivo de combatir el crimen y el terrorismo. Pegasus es un ejemplo de este tipo de herramientas, y está comprobado que fue usado en varios casos de espionaje, dirigidos a organizaciones en defensa de los Derechos Humanos y países árabes.

Lo que posiciona a Pegasus por encima del resto es su gran versatilidad. Puede ejecutarse en todo tipo de dispositivos, tanto smartphones como tablets o computadoras de escritorio, sin importar el sistema operativo en uso. También es capaz de infectar el sistema de diversos métodos diferentes. En sus inicios, lo hacía a través de un enlace recibido por SMS, y hoy en día, como puede verse, lo hace a través de llamadas telefónicas.

En sus inicios, el NSO Group estaba asociado con Israel y su círculo, teniendo a la mayoría de los países árabes en su lista negra. Esto cambió con el tiempo, y actualmente Arabia Saudita se encuentra entre sus clientes. Pegasus ha estado asociado con casos como el de Jamal Khashoggi, el periodista asesinado en el consulado de Arabia Saudita en Estambul. Presuntamente, Pegasus fue utilizado para obtener información del teléfono del periodista, facilitando su captura.