¿Qué es y cómo funciona el software Pegasus?
El ex presidente mexicano habría recibido un soborno para adquirir licencias del software de espionaje.

CIUDAD DE MÉXICO (EL UNIVERSAL).- De acuerdo con un comunicado publicado en el diario israelí "The Marker", se reveló que el ex presidente de México, Enrique Peña Nieto, habría recibido un supuesto soborno de casi 25 millones de dólares durante su sexenio para adquirir licencias del software Pegasus.
Según lo informaron Avishai Neriah y Uri Ansbacher, empresarios israelís, luego de recibir un soborno, el exmandatario habría realizado la compra de contratos entre 2012 y 2018 para permitir la operación del software en el país y pagar gastos políticos, de acuerdo con una fuente del medio israelí.
Ante la difusión de dicha información por medios mexicanos, el expresidente publicó un mensaje en su cuenta de X, en donde negó su participación en dicha colaboración y calificó como "totalmente falsa" las revelaciones sobre "supuestas aportaciones".
¿Qué es y cómo funciona el software Pegasus?
¡Sigue nuestro canal de WhatsApp para más noticias! Únete aquí
Pegasus es un spyware o software espía desarrollado por la empresa israelí NSO Group, con el objetivo de ayudar a los gobiernos a prevenir e investigar delitos como el crimen organizado y el terrorismo.
La distribución y venta de este programa informático está regulado por el Ministerio de Defensa de Israel, quien controla sus exportaciones para evitar ser vendido a empresas o grupos terroristas que puedan hacer uso malicioso de esta herramienta.
De esta manera, para ser utilizado se tiene que adquirir o comprar previamente una determinada cantidad de licencias al grupo de empresarios israelís, con cada una de estas licencias se puede infectar un único dispositivo celular.
Una vez dentro, el sistema informático va buscando fallos o brechas de seguridad en el teléfono móvil para infiltrarse silenciosamente; esto su puede lograr comprando en el mercado negro alguna vulnerabilidad a través de alguna aplicación, como WhatsApp o la calculadora, que permita al programa acceder.
Otra forma de ingresar a la unidad es mediante el uso de correos, mensajes, llamadas, enlaces o archivos infectados, donde el usuario daría acceso al software de manera involuntaria.
Cuando el sistema entra al dispositivo, toma el papel de un "espía" y controlar ciertos elementos, ya que puede escuchar las conversaciones, leer mensajes encriptados, registrar movimientos, extraer archivos, activar la cámara y hacer fotografías, así como hacer grabaciones a través del micrófono.
no te pierdas estas noticias