Con estas acciones puedes detectar si espían tu iPhone
El spyware Pegasus fue mencionado en varias denuncias de espionaje el año pasado
Desde reiniciar los dispositivos, hasta la actualización e instalación de aplicaciones de seguridad, existen varias medidas que los usuarios de teléfonos iPhone pueden poner en práctica para detectar si alguien les espía con la ayuda de un spyware.
En República Dominicana, el año pasado uno de estos 'softwares' maliciosos, el Pegasus, estuvo en medio de denuncias de movimientos internacionales, como Amnistía Internacional, y políticos sobre intentos de espionaje a sus teléfonos.
"Pegasus en un paquete de software espía con múltiples vectores de entrega. La vulnerabilidad de WhatsApp de mayo de 2019 es uno de dichos vectores. Otros incluyen engañar a los objetivos para que hagan clic en un enlace mediante ingeniería social", señala un informe de Citizen Lab, una plataforma de investigación sobre seguridad cibernética adscrita a la Universidad de Toronto.
Este 'software' malicioso fue diseñado por la compañía de Israel NSO Group.
¿Cómo detectar un intento de espionaje?
Si el usuario reinicia diariamente su celular, quienes quieran ingresas el virus deberán hacerlo varias veces. Con el paso del tiempo esta acción hace más fácil detectar el software espía, porque podrían verse señales.
La plataforma Citizen Lab ha detallado que el virus usualmente accede a los celulares debido a fallas específicas.
La actualización del dispositivo también es un paso crucial. Muchos métodos para hackear iOS apuntan a fallos que ya han sido corregidas, pero existen personas que usan teléfonos viejos y retrasan las actualizaciones por diversos motivos.
El no acceder a enlaces o correos desconocidos es una medida sencilla, pero de mucha utilidad. El virus puede colocarse a través de mensajes por SMS u otras plataformas de mensajería.
Otra medida está vinculada a las aplicaciones iMessage y FaceTime, consideradas blancos atractivos para quienes se dedican al hackeo, ya que su activación automática los convierte en vías útiles para ataques que no necesitan la interacción del usuario, denominados como ataques de cero clics.