Seguridad

Pegasus Spyware

Software espía militar desarrollado por NSO Group (Israel) que permite control total y sigiloso de smartphones mediante exploits zero-click, capaz de interceptar comunicaciones cifradas end-to-end y extraer datos sin dejar rastro detectable por el usuario.

9 min de lectura

¿Qué es Pegasus Spyware?

Pegasus es el software espía (spyware) más sofisticado y peligroso conocido públicamente. Desarrollado por la empresa israelí NSO Group, representa el estado del arte en tecnología de vigilancia digital, combinando múltiples exploits zero-day, técnicas anti-forenses avanzadas, y capacidades de control total del dispositivo.

A diferencia del malware común, Pegasus es una herramienta de espionaje de grado militar vendida exclusivamente a gobiernos y agencias de inteligencia. Su sofisticación es tal que puede interceptar comunicaciones supuestamente “seguras” (WhatsApp, Signal, Telegram) leyendo los mensajes directamente en el dispositivo infectado, antes del cifrado o después del descifrado.

El caso más resonante ocurrió en mayo de 2025, cuando un jurado federal de Estados Unidos dictaminó que NSO Group debía pagar 167,25 millones de dólares a WhatsApp (Meta) por hackear a más de 1.400 usuarios mediante una vulnerabilidad zero-click en 2019.

Implicaciones para periodistas y activistas

Pegasus ha sido utilizado para espiar a periodistas (Jamal Khashoggi), activistas de derechos humanos, abogados, y opositores políticos en más de 45 países. Su uso está documentado en casos de asesinatos, detenciones arbitrarias y represión política.

Análisis completo del caso NSO Group vs WhatsApp

Historia y evolución de Pegasus

Cronología del spyware más peligroso

AñoAcontecimiento
2011NSO Group funda en Israel por Niv Carmi, Omri Lavie y Shalev Hulio
2016Primera detección pública por Citizen Lab (ataque a Ahmed Mansoor, Emiratos)
2019Exploit zero-click en WhatsApp afecta 1.400 usuarios
2020”Lista del exorcista” confirma 37 teléfonos de periodistas comprometidos
2021Proyecto Pegasus revela 50.000 números objetivo en 45 países
2023Apple demanda a NSO Group por ataques a usuarios de iPhone
2025Jurado federal condena a NSO a pagar 167M USD a WhatsApp
2026WhatsApp lanza Lockdown Mode como protección específica contra Pegasus

Víctimas documentadas

El Proyecto Pegasus (investigación de 2021 por 17 medios internacionales) reveló que entre los objetivos de vigilancia estaban:

  • Periodistas: Más de 180, incluyendo colaboradores de Financial Times, CNN, The New York Times
  • Activistas: Defensores de derechos humanos en México, Marruecos, India
  • Políticos: Presidentes, primeros ministros, ministros de al menos 10 países
  • Abogados: Defensores en casos de derechos humanos
  • Empresarios: Ejecutivos de alto nivel

Cómo funciona Pegasus: análisis técnico

Vectores de infección

Pegasus ha evolucionado a través de múltiples generaciones de exploits:

  1. Generación 1: Spear phishing (2016)

    • SMS con enlace malicioso
    • Requería clic del usuario (one-click)
    • Explotaba vulnerabilidades de WebKit
  2. Generación 2: Zero-click network injection (2019)

    • Exploit vía llamada de WhatsApp
    • NO requiere interacción del usuario
    • Buffer overflow en VOIP stack
    • La víctima ni siquiera ve la llamada
  3. Generación 3: iMessage zero-click (2020-2023)

    • FORCEDENTRY: exploit de PDFs malformados
    • BLASTPASS: exploit de PassKit attachments
    • Jailbreak invisible del dispositivo
  4. Generación 4: Zero-click invisible (2024+)

    • Exploits de procesamiento de imágenes
    • Vulnerabilidades en widgets del sistema
    • Técnicas desconocidas públicamente

Ejemplo técnico: Exploit WhatsApp 2019

# Flujo de ataque documentado

1. Atacante [Llamada VoIP WhatsApp] Víctima

2. Procesamiento de llamada entrante (sin responder)

3. Buffer overflow en VOIP codec (CVE-2019-3568)

4. RCE (Remote Code Execution) con privilegios de WhatsApp

5. Escalada de privilegios a root (chain de exploits)

6. Instalación silenciosa de Pegasus

7. Borrado de logs de instalación

8. Víctima no ve nada en pantalla

Lo crítico: No hay notificación, no hay alerta, no hay entrada en registro de llamadas.

Capacidades documentadas de Pegasus

CategoríaAccesos obtenidos
MensajeríaWhatsApp, Signal, Telegram, iMessage, SMS, WeChat
ComunicacionesGrabación de llamadas (ambos lados), VoIP interceptado
LocalizaciónGPS en tiempo real, historial completo de ubicaciones
MultimediaActivación remota de cámara y micrófono sin indicadores
CredencialesKeylogger universal, passwords almacenadas, tokens de sesión
ArchivosAcceso completo: documentos, fotos, videos, emails
ContactosLista completa, calendarios, notas
Redes socialesFacebook, Twitter, Instagram (lectura de mensajes)
NavegaciónHistorial, cookies, sesiones activas
AplicacionesDatos de cualquier app instalada
Bypass del cifrado end-to-end

Pegasus NO rompe el cifrado de WhatsApp o Signal. Es más elegante: lee los mensajes después de que son descifrados en tu dispositivo. El cifrado end-to-end no protege contra spyware instalado localmente.

Técnicas anti-forenses

Pegasus está diseñado para ser invisible:

# Técnicas documentadas de evasión

1. Rootkit avanzado (kernel-level)
   - Oculta procesos del system monitor
   - Oculta archivos del filesystem
   - Oculta conexiones de red

2. Fileless execution
   - Ejecuta código en memoria RAM
   - No deja binarios en disco
   - Dificulta análisis post-mortem

3. Self-destruct
   - Auto-eliminación si detecta análisis
   - Borra logs y artefactos
   - Puede "suicidarse" tras roaming internacional

4. Limpieza de logs
   - Elimina entradas en syslog
   - Modifica timestamps (anti-forensics)
   - Borra crash reports

5. Comunicación encubierta
   - C2 vía HTTPS legítimo (mimicry)
   - Usa CDNs populares (Amazon, Azure)
   - Traffic shaping para parecer normal

Cómo detectar Pegasus: perspectiva del perito forense

Como perito informático, he desarrollado una metodología específica para detectar indicadores de compromiso por Pegasus:

Herramientas forenses especializadas

1. Mobile Verification Toolkit (MVT)

# Instalación
pip3 install mvt

# Análisis de backup iOS
mvt-ios check-backup --output /casos/cliente-001/ /backups/iphone-backup/

# Buscar IOCs conocidos de Pegasus
mvt-ios check-backup --iocs pegasus.stix2 /backups/iphone-backup/

# Generar timeline
mvt-ios check-backup --output results/ --timeline backup/

MVT (desarrollado por Amnesty International) es la herramienta de referencia para detectar Pegasus en dispositivos iOS y Android.

2. Análisis de logs del sistema

# iOS: Extracción de sysdiagnose
# Conectar iPhone → Settings → Privacy → Analytics →
# Analytics Data → sysdiagnose_YYYY.MM.DD_*.tar.gz

# Buscar procesos sospechosos
grep -r "NSO" sysdiagnose/
grep -r "pegasus" sysdiagnose/
grep -r "trident" sysdiagnose/  # Nombre código exploit 2016

# Análisis de crashlogs
cd sysdiagnose/logs/CrashReporter/
grep -l "SpringBoard" *.ips | xargs cat | grep -A 10 "Exception"

# Conexiones de red sospechosas
grep -r "185.220.101" sysdiagnose/  # IP conocida de C2 NSO

3. Indicadores de compromiso (IOCs)

// IOCs conocidos de Pegasus (2023-2026)

{
  "domains": [
    "*.cloudfront.net",
    "lcdn.net",
    "textdrivr.com",
    "*.ams.org"
  ],
  "ips": [
    "185.220.101.42",
    "51.254.114.21",
    "46.166.160.120"
  ],
  "processes": [
    "bh",
    "msgstore",
    "rolld"
  ],
  "file_paths": [
    "/private/var/db/DataDetectors.framework/",
    "/private/var/preferences/com.apple.persistentconnection.plist"
  ]
}

Señales de advertencia para usuarios

Aunque Pegasus es casi invisible, algunos síntomas pueden indicar compromiso:

  • ⚠️ Batería se drena inusualmente rápido (grabación constante)
  • ⚠️ Dispositivo se calienta sin uso intensivo
  • ⚠️ Datos móviles se consumen sin explicación (exfiltración)
  • ⚠️ Comportamiento errático (apps se abren solas, reinicios)
  • ⚠️ SMS extraños con enlaces (generación 1, menos común ahora)
Limitaciones de detección por usuario

Los síntomas anteriores son muy poco fiables. Pegasus moderno (gen 3+) está diseñado específicamente para NO mostrar estos síntomas. La única detección confiable es el análisis forense especializado.

Protocolo de análisis forense

Cuando un cliente sospecha infección por Pegasus:

  1. Aislamiento inmediato

    • Activar modo avión
    • NO conectar a WiFi
    • NO reiniciar (pérdida de datos en RAM)
  2. Captura de estado volátil

    • Análisis de memoria RAM (iOS jailbreak forensics)
    • Lista de procesos activos
    • Conexiones de red establecidas
  3. Extracción forense completa

    • Backup cifrado del dispositivo
    • Extracción física (si es posible)
    • Análisis con MVT y herramientas propietarias
  4. Análisis de artefactos

    • Buscar IOCs conocidos
    • Análisis de logs del sistema
    • Correlación temporal con eventos sospechosos
  5. Correlación externa

    • ¿El cliente está en “listas de objetivos” publicadas?
    • ¿Ha recibido advertencias de Apple/Google?
    • ¿Hay campaña de espionaje conocida en su sector?
  6. Documentación legal

    • Cadena de custodia rigurosa
    • Hashes SHA-256 de todas las evidencias
    • Informe pericial con validez judicial

Caso histórico: NSO Group vs WhatsApp (2025)

Los hechos

En mayo de 2019, investigadores de WhatsApp descubrieron que NSO Group había explotado una vulnerabilidad zero-click (CVE-2019-3568) para instalar Pegasus en más de 1.400 dispositivos de usuarios.

La técnica:

Atacante hace llamada VoIP → Buffer overflow en codec →
RCE + privilege escalation → Instalación silenciosa de Pegasus →
Llamada se cancela antes de que aparezca en pantalla

La demanda judicial

WhatsApp demandó a NSO en octubre de 2019 en tribunal federal de Estados Unidos por:

  1. Violación de CFAA (Computer Fraud and Abuse Act)
  2. Violación de DMCA (Digital Millennium Copyright Act)
  3. Breach of contract (Términos de servicio de WhatsApp)
  4. Unjust enrichment

El veredicto histórico (mayo 2025)

El jurado determinó:

ConceptoMonto
Daños punitivos$167.254.000 USD
Daños compensatoriosMonto simbólico adicional
Costas legalesA determinar

Precedente legal crucial: Primera vez que un tribunal estadounidense responsabiliza directamente a un fabricante de spyware comercial.

Importancia para casos en España

Este veredicto establece precedente internacional. En casos de espionaje ilegal con Pegasus en España, puedo referenciar esta sentencia como doctrina comparada en mis informes periciales.

Análisis completo del caso judicial

Depende del uso:

Legal (en teoría):

  • Uso por fuerzas de seguridad con orden judicial
  • Investigación de terrorismo y crimen organizado grave
  • Autorización de juez competente

Ilegal:

  • Espionaje sin autorización judicial
  • Vigilancia masiva indiscriminada
  • Uso contra periodistas, activistas, abogados sin causa justificada
  • Venta a regímenes autoritarios con historial de represión

Legislación española aplicable

NormaAplicación a Pegasus
Código Penal Art. 197Descubrimiento y revelación de secretos
LECrim Art. 588 bis a)Intervención de comunicaciones (requiere orden judicial)
Ley Orgánica 3/2018Protección de datos personales
Ley 25/2007Conservación de datos relativos a comunicaciones

Importante: Incluso con autorización judicial, el uso de Pegasus debe cumplir principios de proporcionalidad, necesidad y especialidad. La simple gravedad del delito no justifica automáticamente su uso.

Casos españoles conocidos

  • 2023: Cataluña-Gate: Más de 60 políticos, activistas y abogados catalanes espiados con Pegasus
  • 2022: Teléfonos de Pedro Sánchez (presidente) y Margarita Robles (ministra Defensa) comprometidos
  • 2021: Ciudadanos catalanes denuncian espionaje masivo

Cómo protegerse de Pegasus

Medidas técnicas

1. **Mantener sistema operativo actualizado**
   - iOS/Android con últimos parches de seguridad
   - Activar actualizaciones automáticas

2. **Activar Lockdown Mode (iOS 16+)**
   - Settings → Privacy & Security → Lockdown Mode
   - Desactiva funciones susceptibles de exploit

3. **Reiniciar dispositivo diariamente**
   - Pegasus pierde persistencia tras reinicio (algunos modelos)
   - No es solución definitiva, pero dificulta operación

4. **Evitar perfiles de alto riesgo**
   - Si eres periodista/activista en país represivo
   - Usar dispositivo "quemable" para comunicaciones sensibles

5. **Auditorías forenses periódicas**
   - Análisis profesional cada 3-6 meses
   - Especialmente si notas comportamientos extraños

Lockdown Mode: La respuesta de Apple

En respuesta directa a Pegasus, Apple introdujo Lockdown Mode en iOS 16 (2022):

Restricciones activadas:

  • Bloquea adjuntos de mensajes (excepto imágenes básicas)
  • Deshabilita previsualizaciones de enlaces
  • Bloquea invitaciones FaceTime de desconocidos
  • Desactiva JavaScript JIT en Safari
  • Bloquea conexiones USB en modo bloqueado
  • Desactiva perfiles de configuración

Análisis forense de Lockdown Mode

Limitación de Lockdown Mode

Lockdown Mode NO es infalible. Reduce significativamente la superficie de ataque, pero NSO Group tiene recursos para desarrollar bypasses. Es una capa adicional de defensa, no una solución mágica.

Pegasus en peritaje informático

Cuándo sospecho Pegasus en un caso

Como perito, considero posible presencia de Pegasus cuando:

✅ El cliente es perfil de alto valor:

  • Periodista investigando corrupción
  • Activista de derechos humanos
  • Abogado en casos sensibles
  • Opositor político
  • Ejecutivo con información comercial valiosa

✅ Hay evidencia circunstancial:

  • Información confidencial “filtrada” sin explicación
  • Adversarios muestran conocimiento de comunicaciones privadas
  • Sincronía temporal entre conversaciones privadas y acciones de terceros

✅ El dispositivo muestra anomalías técnicas:

  • Consumo de batería inexplicable
  • Datos móviles elevados sin justificación
  • Avisos de Apple/Google sobre “ataque patrocinado por estado”

Informe pericial tipo

Mi informe en casos de sospecha de Pegasus incluye:

# INFORME PERICIAL: ANÁLISIS FORENSE DISPOSITIVO MÓVIL
## Caso: [ID]/[Año] - Posible infección Pegasus

### 1. OBJETO DEL PERITAJE
Determinar si el dispositivo iPhone modelo [X] del cliente
ha sido comprometido con software de espionaje avanzado

### 2. METODOLOGÍA
- Análisis con Mobile Verification Toolkit (MVT)
- Extracción forense con checkra1n + libimobiledevice
- Correlación con IOCs publicados por Amnesty Tech
- Análisis de logs del sistema (sysdiagnose)
- Revisión de tráfico de red capturado

### 3. HALLAZGOS
- [IOC-001] Conexión a dominio lcdn.net (C2 conocido NSO)
- [IOC-002] Proceso "rolld" con comportamiento anómalo
- [IOC-003] Modificaciones en DataDetectors.framework

### 4. CONCLUSIONES
Con grado de certeza [ALTO/MEDIO/BAJO]:
El dispositivo presenta indicadores compatibles con
infección por Pegasus spyware, específicamente versión...

### 5. CADENA DE CUSTODIA
[Hashes SHA-256, logs de acceso, testimonios]

### 6. ANEXOS
- Anexo I: IOCs completos
- Anexo II: Output completo de MVT
- Anexo III: Documentación técnica NSO Group

Relación con otros conceptos

Conclusión

Pegasus representa la cumbre de la tecnología de vigilancia digital. Su sofisticación es tal que incluso gigantes tecnológicos como Apple reconocen la dificultad de defenderse completamente contra él.

Como perito informático forense, enfatizo tres puntos cruciales:

  1. Detección requiere especialización: No es detectable por antivirus comerciales
  2. Evidencia puede ser efímera: Técnicas anti-forenses dificultan análisis post-mortem
  3. Contexto legal es fundamental: El uso de Pegasus sin autorización judicial es delito grave

Si sospechas que tu dispositivo está comprometido con Pegasus, contacta inmediatamente con un perito informático especializado en análisis forense móvil.

Última actualización: 4 febrero 2026 Categoría: Seguridad Código: MAL-005


¿Necesitas análisis forense de dispositivo comprometido? Como perito informático con experiencia en casos de spyware avanzado, puedo realizar análisis técnico completo y elaborar informe pericial con validez judicial.

Contactar para análisis forense | Ver casos de spyware

Preguntas Frecuentes

¿Qué es Pegasus y quién lo desarrolló?

Pegasus es el spyware más sofisticado conocido públicamente, desarrollado por la empresa israelí NSO Group. Se vende exclusivamente a gobiernos y agencias de inteligencia para 'combatir terrorismo y crimen organizado', aunque se ha documentado su uso contra periodistas, activistas y abogados.

¿Cómo infecta Pegasus un teléfono?

Pegasus utiliza exploits zero-click que no requieren interacción del usuario. Puede infectar mediante una simple llamada de WhatsApp (sin responder), mensaje iMessage, o vulnerabilidades en procesamiento de imágenes. La víctima no ve ninguna alerta ni notificación.

¿Se puede detectar Pegasus con antivirus?

Los antivirus comerciales NO detectan Pegasus. Requiere análisis forense especializado con herramientas como MVT (Mobile Verification Toolkit), análisis de logs del sistema, y correlación con IOCs conocidos. Como perito forense, uso técnicas avanzadas de análisis de memoria y tráfico de red.

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp