Todas las Noticias en Películas, Avances de Películas y Reseñas.

El ataque de clic cero con el software espía Pegasus hace que el mundo virtual sea enorme

– El spyware llamado Pegasus en los últimos días está bastante discutido. Esto se debe a que se sabe que el spyware se ha infiltrado en varios dispositivos utilizados por periodistas de todo el mundo. Spyware Pegasus en realidad ha sido conocido por su existencia durante varios años, pero ahora ha experimentado un desarrollo muy rápido, con la nueva capacidad del método Zero Click.

Zero Click es un método que puede proporcionar acceso completo al dispositivo de teléfono inteligente de la víctima en tiempo real. Este es un método de ataque cibernético remoto, que no requiere ninguna interacción de la víctima para poder ingresar y acceder completamente al dispositivo. Esto significa que un ataque Zero Click puede ocurrir sin que la víctima haga clic en un sitio o aplicación que haya sido infiltrada por el spyware Pegasus.

Spyware Pegasus elimina la necesidad de que la negligencia humana piratee un dispositivo y se basa completamente en vulnerabilidades de software o hardware para obtener acceso total al dispositivo.

Por lo general, los ataques cibernéticos infectarán el dispositivo de la víctima a través de algún tipo de truco de ingeniería social, como enviar un enlace malicioso a la víctima, donde cuando se hace clic en el enlace, el dispositivo del teléfono inteligente se infecta. Sin embargo, tal intento hará que la víctima sospeche e intentará averiguar quién es el culpable.

Sin embargo, el software espía Pegasus ha sido diseñado específicamente para eludir las necesidades de cualquier táctica de ingeniería social. Este ataque le dará al hacker la capacidad de apoderarse del teléfono inteligente de la víctima directamente, sin ninguna interacción por parte de la víctima.

Recomendado:  Paquete de Internet Indosat IM3 en una red 3G / 4G súper económica + ¡Cómo registrarse también!

Aquí hay algunos pasos que los piratas informáticos suelen usar:

Los hackers buscarán cualquier vulnerabilidad en la aplicación que pueda ser explotada. Luego, el pirata informático creará una pieza especial de datos, como un mensaje de texto oculto o un archivo de imagen, que se utiliza para inyectar el código en el dispositivo de la víctima. Cuando el proceso de piratería tiene éxito, los mensajes utilizados para llevar a cabo el exploit se eliminarán automáticamente, sin dejar rastro.

Varios medios de comunicación de renombre mundial informaron que varios periodistas, la mayoría de los cuales procedían de la India, habían sido pirateados en sus teléfonos inteligentes, supuestamente por software espía de fabricación israelí.