Pegasus Spyware
Software espía militar desarrollado por NSO Group (Israel) que permite control total y sigiloso de smartphones mediante exploits zero-click, capaz de interceptar comunicaciones cifradas end-to-end y extraer datos sin dejar rastro detectable por el usuario.
¿Qué es Pegasus Spyware?
Pegasus es el software espía (spyware) más sofisticado y peligroso conocido públicamente. Desarrollado por la empresa israelí NSO Group, representa el estado del arte en tecnología de vigilancia digital, combinando múltiples exploits zero-day, técnicas anti-forenses avanzadas, y capacidades de control total del dispositivo.
A diferencia del malware común, Pegasus es una herramienta de espionaje de grado militar vendida exclusivamente a gobiernos y agencias de inteligencia. Su sofisticación es tal que puede interceptar comunicaciones supuestamente “seguras” (WhatsApp, Signal, Telegram) leyendo los mensajes directamente en el dispositivo infectado, antes del cifrado o después del descifrado.
El caso más resonante ocurrió en mayo de 2025, cuando un jurado federal de Estados Unidos dictaminó que NSO Group debía pagar 167,25 millones de dólares a WhatsApp (Meta) por hackear a más de 1.400 usuarios mediante una vulnerabilidad zero-click en 2019.
Implicaciones para periodistas y activistas
Pegasus ha sido utilizado para espiar a periodistas (Jamal Khashoggi), activistas de derechos humanos, abogados, y opositores políticos en más de 45 países. Su uso está documentado en casos de asesinatos, detenciones arbitrarias y represión política.
Análisis completo del caso NSO Group vs WhatsApp
Historia y evolución de Pegasus
Cronología del spyware más peligroso
| Año | Acontecimiento |
|---|---|
| 2011 | NSO Group funda en Israel por Niv Carmi, Omri Lavie y Shalev Hulio |
| 2016 | Primera detección pública por Citizen Lab (ataque a Ahmed Mansoor, Emiratos) |
| 2019 | Exploit zero-click en WhatsApp afecta 1.400 usuarios |
| 2020 | ”Lista del exorcista” confirma 37 teléfonos de periodistas comprometidos |
| 2021 | Proyecto Pegasus revela 50.000 números objetivo en 45 países |
| 2023 | Apple demanda a NSO Group por ataques a usuarios de iPhone |
| 2025 | Jurado federal condena a NSO a pagar 167M USD a WhatsApp |
| 2026 | WhatsApp lanza Lockdown Mode como protección específica contra Pegasus |
Víctimas documentadas
El Proyecto Pegasus (investigación de 2021 por 17 medios internacionales) reveló que entre los objetivos de vigilancia estaban:
- Periodistas: Más de 180, incluyendo colaboradores de Financial Times, CNN, The New York Times
- Activistas: Defensores de derechos humanos en México, Marruecos, India
- Políticos: Presidentes, primeros ministros, ministros de al menos 10 países
- Abogados: Defensores en casos de derechos humanos
- Empresarios: Ejecutivos de alto nivel
Cómo funciona Pegasus: análisis técnico
Vectores de infección
Pegasus ha evolucionado a través de múltiples generaciones de exploits:
Generación 1: Spear phishing (2016)
- SMS con enlace malicioso
- Requería clic del usuario (one-click)
- Explotaba vulnerabilidades de WebKit
Generación 2: Zero-click network injection (2019)
- Exploit vía llamada de WhatsApp
- NO requiere interacción del usuario
- Buffer overflow en VOIP stack
- La víctima ni siquiera ve la llamada
Generación 3: iMessage zero-click (2020-2023)
- FORCEDENTRY: exploit de PDFs malformados
- BLASTPASS: exploit de PassKit attachments
- Jailbreak invisible del dispositivo
Generación 4: Zero-click invisible (2024+)
- Exploits de procesamiento de imágenes
- Vulnerabilidades en widgets del sistema
- Técnicas desconocidas públicamente
Ejemplo técnico: Exploit WhatsApp 2019
# Flujo de ataque documentado
1. Atacante → [Llamada VoIP WhatsApp] → Víctima
↓
2. Procesamiento de llamada entrante (sin responder)
↓
3. Buffer overflow en VOIP codec (CVE-2019-3568)
↓
4. RCE (Remote Code Execution) con privilegios de WhatsApp
↓
5. Escalada de privilegios a root (chain de exploits)
↓
6. Instalación silenciosa de Pegasus
↓
7. Borrado de logs de instalación
↓
8. Víctima no ve nada en pantallaLo crítico: No hay notificación, no hay alerta, no hay entrada en registro de llamadas.
Capacidades documentadas de Pegasus
| Categoría | Accesos obtenidos |
|---|---|
| Mensajería | WhatsApp, Signal, Telegram, iMessage, SMS, WeChat |
| Comunicaciones | Grabación de llamadas (ambos lados), VoIP interceptado |
| Localización | GPS en tiempo real, historial completo de ubicaciones |
| Multimedia | Activación remota de cámara y micrófono sin indicadores |
| Credenciales | Keylogger universal, passwords almacenadas, tokens de sesión |
| Archivos | Acceso completo: documentos, fotos, videos, emails |
| Contactos | Lista completa, calendarios, notas |
| Redes sociales | Facebook, Twitter, Instagram (lectura de mensajes) |
| Navegación | Historial, cookies, sesiones activas |
| Aplicaciones | Datos de cualquier app instalada |
Bypass del cifrado end-to-end
Pegasus NO rompe el cifrado de WhatsApp o Signal. Es más elegante: lee los mensajes después de que son descifrados en tu dispositivo. El cifrado end-to-end no protege contra spyware instalado localmente.
Técnicas anti-forenses
Pegasus está diseñado para ser invisible:
# Técnicas documentadas de evasión
1. Rootkit avanzado (kernel-level)
- Oculta procesos del system monitor
- Oculta archivos del filesystem
- Oculta conexiones de red
2. Fileless execution
- Ejecuta código en memoria RAM
- No deja binarios en disco
- Dificulta análisis post-mortem
3. Self-destruct
- Auto-eliminación si detecta análisis
- Borra logs y artefactos
- Puede "suicidarse" tras roaming internacional
4. Limpieza de logs
- Elimina entradas en syslog
- Modifica timestamps (anti-forensics)
- Borra crash reports
5. Comunicación encubierta
- C2 vía HTTPS legítimo (mimicry)
- Usa CDNs populares (Amazon, Azure)
- Traffic shaping para parecer normalCómo detectar Pegasus: perspectiva del perito forense
Como perito informático, he desarrollado una metodología específica para detectar indicadores de compromiso por Pegasus:
Herramientas forenses especializadas
1. Mobile Verification Toolkit (MVT)
# Instalación
pip3 install mvt
# Análisis de backup iOS
mvt-ios check-backup --output /casos/cliente-001/ /backups/iphone-backup/
# Buscar IOCs conocidos de Pegasus
mvt-ios check-backup --iocs pegasus.stix2 /backups/iphone-backup/
# Generar timeline
mvt-ios check-backup --output results/ --timeline backup/MVT (desarrollado por Amnesty International) es la herramienta de referencia para detectar Pegasus en dispositivos iOS y Android.
2. Análisis de logs del sistema
# iOS: Extracción de sysdiagnose
# Conectar iPhone → Settings → Privacy → Analytics →
# Analytics Data → sysdiagnose_YYYY.MM.DD_*.tar.gz
# Buscar procesos sospechosos
grep -r "NSO" sysdiagnose/
grep -r "pegasus" sysdiagnose/
grep -r "trident" sysdiagnose/ # Nombre código exploit 2016
# Análisis de crashlogs
cd sysdiagnose/logs/CrashReporter/
grep -l "SpringBoard" *.ips | xargs cat | grep -A 10 "Exception"
# Conexiones de red sospechosas
grep -r "185.220.101" sysdiagnose/ # IP conocida de C2 NSO3. Indicadores de compromiso (IOCs)
// IOCs conocidos de Pegasus (2023-2026)
{
"domains": [
"*.cloudfront.net",
"lcdn.net",
"textdrivr.com",
"*.ams.org"
],
"ips": [
"185.220.101.42",
"51.254.114.21",
"46.166.160.120"
],
"processes": [
"bh",
"msgstore",
"rolld"
],
"file_paths": [
"/private/var/db/DataDetectors.framework/",
"/private/var/preferences/com.apple.persistentconnection.plist"
]
}Señales de advertencia para usuarios
Aunque Pegasus es casi invisible, algunos síntomas pueden indicar compromiso:
- ⚠️ Batería se drena inusualmente rápido (grabación constante)
- ⚠️ Dispositivo se calienta sin uso intensivo
- ⚠️ Datos móviles se consumen sin explicación (exfiltración)
- ⚠️ Comportamiento errático (apps se abren solas, reinicios)
- ⚠️ SMS extraños con enlaces (generación 1, menos común ahora)
Limitaciones de detección por usuario
Los síntomas anteriores son muy poco fiables. Pegasus moderno (gen 3+) está diseñado específicamente para NO mostrar estos síntomas. La única detección confiable es el análisis forense especializado.
Protocolo de análisis forense
Cuando un cliente sospecha infección por Pegasus:
Aislamiento inmediato
- Activar modo avión
- NO conectar a WiFi
- NO reiniciar (pérdida de datos en RAM)
Captura de estado volátil
- Análisis de memoria RAM (iOS jailbreak forensics)
- Lista de procesos activos
- Conexiones de red establecidas
Extracción forense completa
- Backup cifrado del dispositivo
- Extracción física (si es posible)
- Análisis con MVT y herramientas propietarias
Análisis de artefactos
- Buscar IOCs conocidos
- Análisis de logs del sistema
- Correlación temporal con eventos sospechosos
Correlación externa
- ¿El cliente está en “listas de objetivos” publicadas?
- ¿Ha recibido advertencias de Apple/Google?
- ¿Hay campaña de espionaje conocida en su sector?
Documentación legal
- Cadena de custodia rigurosa
- Hashes SHA-256 de todas las evidencias
- Informe pericial con validez judicial
Caso histórico: NSO Group vs WhatsApp (2025)
Los hechos
En mayo de 2019, investigadores de WhatsApp descubrieron que NSO Group había explotado una vulnerabilidad zero-click (CVE-2019-3568) para instalar Pegasus en más de 1.400 dispositivos de usuarios.
La técnica:
Atacante hace llamada VoIP → Buffer overflow en codec →
RCE + privilege escalation → Instalación silenciosa de Pegasus →
Llamada se cancela antes de que aparezca en pantallaLa demanda judicial
WhatsApp demandó a NSO en octubre de 2019 en tribunal federal de Estados Unidos por:
- Violación de CFAA (Computer Fraud and Abuse Act)
- Violación de DMCA (Digital Millennium Copyright Act)
- Breach of contract (Términos de servicio de WhatsApp)
- Unjust enrichment
El veredicto histórico (mayo 2025)
El jurado determinó:
| Concepto | Monto |
|---|---|
| Daños punitivos | $167.254.000 USD |
| Daños compensatorios | Monto simbólico adicional |
| Costas legales | A determinar |
Precedente legal crucial: Primera vez que un tribunal estadounidense responsabiliza directamente a un fabricante de spyware comercial.
Importancia para casos en España
Este veredicto establece precedente internacional. En casos de espionaje ilegal con Pegasus en España, puedo referenciar esta sentencia como doctrina comparada en mis informes periciales.
Análisis completo del caso judicial
Marco legal y ético
¿Es legal Pegasus?
Depende del uso:
✅ Legal (en teoría):
- Uso por fuerzas de seguridad con orden judicial
- Investigación de terrorismo y crimen organizado grave
- Autorización de juez competente
❌ Ilegal:
- Espionaje sin autorización judicial
- Vigilancia masiva indiscriminada
- Uso contra periodistas, activistas, abogados sin causa justificada
- Venta a regímenes autoritarios con historial de represión
Legislación española aplicable
| Norma | Aplicación a Pegasus |
|---|---|
| Código Penal Art. 197 | Descubrimiento y revelación de secretos |
| LECrim Art. 588 bis a) | Intervención de comunicaciones (requiere orden judicial) |
| Ley Orgánica 3/2018 | Protección de datos personales |
| Ley 25/2007 | Conservación de datos relativos a comunicaciones |
Importante: Incluso con autorización judicial, el uso de Pegasus debe cumplir principios de proporcionalidad, necesidad y especialidad. La simple gravedad del delito no justifica automáticamente su uso.
Casos españoles conocidos
- 2023: Cataluña-Gate: Más de 60 políticos, activistas y abogados catalanes espiados con Pegasus
- 2022: Teléfonos de Pedro Sánchez (presidente) y Margarita Robles (ministra Defensa) comprometidos
- 2021: Ciudadanos catalanes denuncian espionaje masivo
Cómo protegerse de Pegasus
Medidas técnicas
1. **Mantener sistema operativo actualizado**
- iOS/Android con últimos parches de seguridad
- Activar actualizaciones automáticas
2. **Activar Lockdown Mode (iOS 16+)**
- Settings → Privacy & Security → Lockdown Mode
- Desactiva funciones susceptibles de exploit
3. **Reiniciar dispositivo diariamente**
- Pegasus pierde persistencia tras reinicio (algunos modelos)
- No es solución definitiva, pero dificulta operación
4. **Evitar perfiles de alto riesgo**
- Si eres periodista/activista en país represivo
- Usar dispositivo "quemable" para comunicaciones sensibles
5. **Auditorías forenses periódicas**
- Análisis profesional cada 3-6 meses
- Especialmente si notas comportamientos extrañosLockdown Mode: La respuesta de Apple
En respuesta directa a Pegasus, Apple introdujo Lockdown Mode en iOS 16 (2022):
Restricciones activadas:
- Bloquea adjuntos de mensajes (excepto imágenes básicas)
- Deshabilita previsualizaciones de enlaces
- Bloquea invitaciones FaceTime de desconocidos
- Desactiva JavaScript JIT en Safari
- Bloquea conexiones USB en modo bloqueado
- Desactiva perfiles de configuración
Análisis forense de Lockdown Mode
Limitación de Lockdown Mode
Lockdown Mode NO es infalible. Reduce significativamente la superficie de ataque, pero NSO Group tiene recursos para desarrollar bypasses. Es una capa adicional de defensa, no una solución mágica.
Pegasus en peritaje informático
Cuándo sospecho Pegasus en un caso
Como perito, considero posible presencia de Pegasus cuando:
✅ El cliente es perfil de alto valor:
- Periodista investigando corrupción
- Activista de derechos humanos
- Abogado en casos sensibles
- Opositor político
- Ejecutivo con información comercial valiosa
✅ Hay evidencia circunstancial:
- Información confidencial “filtrada” sin explicación
- Adversarios muestran conocimiento de comunicaciones privadas
- Sincronía temporal entre conversaciones privadas y acciones de terceros
✅ El dispositivo muestra anomalías técnicas:
- Consumo de batería inexplicable
- Datos móviles elevados sin justificación
- Avisos de Apple/Google sobre “ataque patrocinado por estado”
Informe pericial tipo
Mi informe en casos de sospecha de Pegasus incluye:
# INFORME PERICIAL: ANÁLISIS FORENSE DISPOSITIVO MÓVIL
## Caso: [ID]/[Año] - Posible infección Pegasus
### 1. OBJETO DEL PERITAJE
Determinar si el dispositivo iPhone modelo [X] del cliente
ha sido comprometido con software de espionaje avanzado
### 2. METODOLOGÍA
- Análisis con Mobile Verification Toolkit (MVT)
- Extracción forense con checkra1n + libimobiledevice
- Correlación con IOCs publicados por Amnesty Tech
- Análisis de logs del sistema (sysdiagnose)
- Revisión de tráfico de red capturado
### 3. HALLAZGOS
- [IOC-001] Conexión a dominio lcdn.net (C2 conocido NSO)
- [IOC-002] Proceso "rolld" con comportamiento anómalo
- [IOC-003] Modificaciones en DataDetectors.framework
### 4. CONCLUSIONES
Con grado de certeza [ALTO/MEDIO/BAJO]:
El dispositivo presenta indicadores compatibles con
infección por Pegasus spyware, específicamente versión...
### 5. CADENA DE CUSTODIA
[Hashes SHA-256, logs de acceso, testimonios]
### 6. ANEXOS
- Anexo I: IOCs completos
- Anexo II: Output completo de MVT
- Anexo III: Documentación técnica NSO GroupRelación con otros conceptos
- Zero-Day: Pegasus explota múltiples vulnerabilidades zero-day
- WhatsApp Forense: Análisis de dispositivos comprometidos vía WhatsApp
- Cadena de Custodia: Crítica en casos de spyware para validez judicial
- Cifrado Extremo-Extremo: Por qué no protege contra spyware local
Conclusión
Pegasus representa la cumbre de la tecnología de vigilancia digital. Su sofisticación es tal que incluso gigantes tecnológicos como Apple reconocen la dificultad de defenderse completamente contra él.
Como perito informático forense, enfatizo tres puntos cruciales:
- Detección requiere especialización: No es detectable por antivirus comerciales
- Evidencia puede ser efímera: Técnicas anti-forenses dificultan análisis post-mortem
- Contexto legal es fundamental: El uso de Pegasus sin autorización judicial es delito grave
Si sospechas que tu dispositivo está comprometido con Pegasus, contacta inmediatamente con un perito informático especializado en análisis forense móvil.
Última actualización: 4 febrero 2026 Categoría: Seguridad Código: MAL-005
¿Necesitas análisis forense de dispositivo comprometido? Como perito informático con experiencia en casos de spyware avanzado, puedo realizar análisis técnico completo y elaborar informe pericial con validez judicial.
Preguntas Frecuentes
¿Qué es Pegasus y quién lo desarrolló?
Pegasus es el spyware más sofisticado conocido públicamente, desarrollado por la empresa israelí NSO Group. Se vende exclusivamente a gobiernos y agencias de inteligencia para 'combatir terrorismo y crimen organizado', aunque se ha documentado su uso contra periodistas, activistas y abogados.
¿Cómo infecta Pegasus un teléfono?
Pegasus utiliza exploits zero-click que no requieren interacción del usuario. Puede infectar mediante una simple llamada de WhatsApp (sin responder), mensaje iMessage, o vulnerabilidades en procesamiento de imágenes. La víctima no ve ninguna alerta ni notificación.
¿Se puede detectar Pegasus con antivirus?
Los antivirus comerciales NO detectan Pegasus. Requiere análisis forense especializado con herramientas como MVT (Mobile Verification Toolkit), análisis de logs del sistema, y correlación con IOCs conocidos. Como perito forense, uso técnicas avanzadas de análisis de memoria y tráfico de red.
Términos Relacionados
Zero-Day
Vulnerabilidad de seguridad desconocida para el fabricante y sin parche disponible. Los ataques zero-day explotan estas fallas antes de que exista defensa, siendo especialmente peligrosos y difíciles de detectar.
WhatsApp Forense
Conjunto de técnicas de análisis forense digital aplicadas a la extracción, verificación y certificación de conversaciones de WhatsApp para su uso como prueba judicial. Incluye análisis de la base de datos msgstore.db, verificación de metadatos, y recuperación de mensajes borrados.
¿Necesitas un peritaje forense?
Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.
Solicitar Consulta Gratuita
