INNER JOIN, LEFT RIGHT y UNION en MySQL

Gracias al software Pegasus, varios políticos catalanes fueron objeto de espionaje. Estos políticos, en concreto, recibieron una llamada a través de la aplicación de WhatsApp, momento en el cual se instaló el software de espionaje.
Hasta ahora, se sabe que presuntamente han sido espiados desde el presidente del parlamento catalán hasta el creador de Amazon, Jeff Bezos.
Se trata de un exploit, que no es una secuencia de código, sino que aprovecha un error o vulnerabilidad en un sistema, aplicación o navegador para obtener el control remoto del equipo infectado. Por lo tanto, el exploit es la puerta de acceso al dispositivo.
En ocasiones, este tipo de ataque requiere la confirmación del usuario. Por ejemplo, el exconseller Ernest Maragall recibió una llamada de WhatsApp, tras lo cual el software accedió a su smartphone. Sin embargo, en otras ocasiones puede acceder mediante otro tipo de aplicaciones.
Tabla de contenidos:
Si no eres una figura pública o un gran magnate del petróleo, es bastante probable que tu smartphone no esté bajo el control del software Pegasus. Sin embargo, vamos a mostrar un programa para verificar si tu smartphone está libre de amenazas.
![]() |
Imagen espía |
Se trata de un programa informático creado por la empresa de origen israelí Grupo NSO y que se conoce como una herramienta avanzada de espionaje cibernético. Si bien no se dispone de datos exactos sobre su mecanismo interno, se conoce que Pegasus es un software de tipo espía que se instala en terminales móviles, como smartphones, para llevar a la práctica tareas de vigilancia y recogida de datos.
El procedimiento de infección suele empezar con el envío de un vínculo malicioso a través de un SMS, correo o aplicación de mensajería. Si el usuario hace clic en el vínculo y su terminal es accesible, se explota una vulnerabilidad del propio sistema operativo o de una de las aplicaciones instaladas para instalar Pegasus sigilosamente en el terminal.
Tras la instalación, Pegasus puede acceder a una amplia variedad de datos del aparato infectado y recogerlos. Entre ellos se incluyen registros telefónicos, SMS, correos electrónicos, localización GPS, claves de acceso, archivos guardados y datos de aplicaciones como WhatsApp, Facebook y Telegram, entre otros.
Asimismo, Pegasus puede activar las cámaras y el micrófono para realizar grabaciones de audio y vídeo sin el permiso del titular. También es capaz de captar y registrar las pulsaciones de teclas, lo que permite acceder a las contraseñas y otra clase de información sensible.
Una vez recopilada la información, Pegasus la remite a servidores que controlan los operadores del software, que pueden utilizarla para realizar actividades de vigilancia, de espionaje o de obtención de información de inteligencia.
La herramienta se llama Mobile Verification Toolkit (MVT), la cual ha sido creada para ayudar en el análisis forense de dispositivos Android e iOS, con el objetivo de identificar el rastro que dejan las aplicaciones de exploit.
Para su instalación se necesitan:
Hasta el momento, la instalación en sistemas Windows ha generado errores con MVT en dispositivos Android.
Comentarios
Publicar un comentario