Category
🗞
NoticiasTranscripción
00:00YFM Noticias
00:08Nos vamos hasta Madrid
00:12Ángel Beamontes es perito judicial informático
00:15Antes de comenzar la entrevista le entregamos nuestro teléfono móvil
00:19Queremos saber si está limpio de software espía
00:22Me gustaría saber si mi móvil está intervenido
00:25¿Se puede ver fácilmente?
00:26Vamos a analizar si tienes Pegasus y si tienes otras aplicaciones donde esté vulnerado tu teléfono
00:32Javi, por favor, enganchame este, ponle, déjalo bloqueado en modo avión
00:38Y ponle la herramienta porque necesito saber si tiene Martina algún...
00:42Bueno, primero mira Pegasus y luego mira si tiene algún software
00:47¿Cuánto tiempo más o menos tarda esta operación?
00:49Calcula que tenemos para un par de horas para poder analizarlo
00:53Esto es una cosa que es muy tediosa pero es que funciona así
00:56Mientras sigue el análisis del móvil queremos saber más sobre Pegasus
01:00Pegasus es un programa de espionaje creado por los israelitas
01:03Pero al igual que Pegasus hay un montón de programas
01:06Lo que es el software, su caja, tiene un coste de 6 millones de euros
01:12¿Vale? Aproximadamente
01:14Y luego tiene un coste por cada teléfono que se va metiendo dentro del programa
01:19¿Cómo lo activan en nuestro teléfono?
01:22Cuando tú instalas ya el Pegasus y quieres acceder a un terminal móvil
01:28Solamente tienes que mandarle un mensaje como muy inocente
01:32Y además mira la foto que te mandé ayer
01:35Mira la última noticia de una marca conocida, de un actor famoso, de cualquier cosa
01:40Solamente porque tú necesitas, solamente en el teléfono, activar ese mensaje
01:44Que viene normalmente de un WhatsApp
01:46En el momento que se instala Pegasus empieza a dejarte abrir dentro del panel
01:50Todos los permisos para abrirte la cámara, las fotos, los contactos
01:55Todo, todo, todo lo que tengas dentro del ordenador
01:58Incluso se puede interactuar con él, por eso hay el peligro que hay
02:01Es impensable que para espiar a una persona de a pie salga rentable
02:06Tienes que ser la reina de Java o algo por el estilo, tener algo muy determinado
02:11Esto para comprar el software legal
02:14Pero hay otras formas, vamos a poder ver cómo funciona
02:23Ángel ha querido reunirse con un colega
02:26Uno de los pocos peritos informáticos que tiene el programa Pegasus
02:30Lo descargó en buscadores que escapan a los controles gubernamentales
02:34Antes de que el software estuviese tan de moda
02:37Ahora es imposible conseguirlo
02:41Está en la deep web, ya sabemos que es esa parte de internet
02:44Que no es accesible para cualquiera
02:46Yo lo tenía desde bastante tiempo atrás
02:49Cuando salió aquella primera alerta, ¿verdad?
02:51De los 50.000 terminales infectados con Pegasus
02:54Pues inmediatamente empecé a documentarme sobre esta cuestión
02:58Y encontré precisamente este software, como digo, en agosto del 2021
03:04Queremos saber cómo funciona
03:06Bueno, el Pegasus yo tengo aquí lo que son cinco variantes
03:10Es decir, el núcleo de Pegasus siempre es el mismo
03:14En las variantes lo que va cambiando es la puerta de entrada
03:17Recordemos que los gobiernos sí que pueden pedir efectivamente a esta empresa
03:21Este software malicioso y con el objetivo
03:24¿Cuál va a ser? ¿Un adjetivo concreto?
03:27¿Un sospechoso que va a ser terrorista?
03:30Nos recrean un ejemplo para saber qué puede llegar a controlarnos
03:37Vemos, por ejemplo, que puede acceder a la localización GPS de la víctima
03:41Nos alerta específicamente esta herramienta forense
03:45Que puede perfectamente localizar la geolocalización de la víctima
03:50A través de las redes móviles
03:52Y, por supuesto, accede a las cuentas, a la autentificación de las cuentas
03:58Esto quiere decir que accede a las credenciales y a los usuarios
04:02Con los que accedemos a todas las cuentas que están dentro del terminal móvil
04:06Esto hablamos de las redes sociales, hablamos de las cuentas de email, de whatsapp
04:10Absolutamente todas las cuentas que tengamos con contraseña
04:13Pueden ser detectadas por esta aplicación
04:16El ciberdelincuente que esté controlando el terminal móvil
04:18Puede conectar el bluetooth o desconectarlo cuando quiera
04:21Puede administrar la conexión, es decir
04:23Puede volver a hacer que ese terminal sea aún más vulnerable
04:26O extraer información
04:28Recordemos que esta conexión es completamente bidireccional
04:31Tanto puede sacarse información como ponerse
04:34Con lo cual si se puede poner información
04:36Se puede poner información falsa, información comprometedora para la víctima
04:42No es sólo que nos espíen
04:43Sino que pueden manipular lo que hacemos con nuestro móvil
04:46Puede hacer también llamadas telefónicas
04:48Puede enviar SMS, aquí estamos viendo
04:52La lista es realmente tremenda
04:54Son 121 permisos que adquiere este malware
04:59Esta aplicación espía del teléfono de la víctima
05:03Esta actividad es una actividad delictiva
05:06Completamente delictiva
05:08Y esto que se ponga datos tanto personales
05:11Como inclusive datos de estado
05:13Debería preocuparnos a todos
05:15Y yo como ciudadano lógicamente estoy muy preocupado por esta cuestión
05:22CFM Noticias