Se filtraron detalles y capturas de pantalla de una versión del software espía Pegasus diseñado para la policía israelí. Este spyware tiene un nombre diferente: Seifan.
El software del software espía incluía varias capacidades que iban desde escuchar cualquier llamada telefónica en el teléfono de la víctima, leer mensajes de texto, hasta escuchar de forma remota a través del micrófono e iniciar la cámara sin el conocimiento de la víctima. El software espía también permitió obtener la ubicación, la lista de contactos, sms, mensajes de whatsapp, correos electrónicos, mensajería instantánea, llamadas salientes y entrantes, calendario, grabaciones remotas y uso remoto de la cámara
Anteriormente, el ex comisionado de policía israelí dijo que “La policía no tiene Pegasus “. En respuesta, un comité de investigación dirigido por los tribunales para verificar si la policía usó el software espía para hackear los teléfonos de las personas sin permiso descubrió que tiene Seifan.
El tribunal descubrió que, aunque no hubo espionaje sin órdenes judiciales, el software espía se implementó en 2016. Los datos telefónicos recopilados superaban los permitidos legalmente por órdenes judiciales y la organización todavía conserva la información en las bases de datos de su departamento cibernético.
Según el periódico israelí Haaretz, la presentación filtrada destacaba las capturas de pantalla del software espía, que incluían el seguimiento encubierto de “mensajes protegidos”, así como chats de voz y texto en teléfonos móviles avanzados. La policía tenía el control total del teléfono celular de la víctima después de infectarlo.
El spyware y las capacidades del sistema implementado por la policía fueron presentados a los ministros del gabinete. En la presentación se incluyeron capturas de pantalla del prototipo del sistema que la policía pretendía usar y muestran el logotipo de NSO y el nombre del producto Pegasus.
Otra capacidad de Seifan es “escuchar volumen” y se considera mucho más intrusiva. Significa enumerar las llamadas en tiempo real activando el micrófono de un teléfono de forma remota y escuchando las llamadas en tiempo real. En lugar de hackear la tarjeta SIM de un teléfono celular. Este tipo de escuchas telefónicas requiere una orden del presidente de un tribunal de distrito.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad