E7RY09 Apple Silver iPhone 6 Plus showing the home screen with iOS 8.

Un artículo publicado en The Hill nos informa que Google descubrió un intento masivo de hackeo a los dispositivos iPhones, en un grupo de sitios web hackeados o piratas, que instalaban un pequeño programa oculto en los iPhones que los visitaban para robar datos de sus usuarios.

Esto nos hace recordar que debemos tener muchísimo cuidado al usar nuestros dispositivos electrónicos, en especial los teléfonos inteligentes como el iPhone, que por más que Apple se preocupe tanto en proteger su seguridad, siempre habrán personas tratando de descubrir y aprovechar cualquier vulnerabilidad electronica del sistema operativo del dispositivo, en el caso de los iPhones, el llamado iOS.

Tengan mucho cuidado con los sitios web que visitan desde cualquier dispositivo electrónico. Algunos sitios web desconocidos podrían estar tratando de instalar este tipo de ‘software’ en su dispositivo, sin que usted se entere.

Aquí el texto del artículo de The Hill:


Escrito por Maggie Hiller para The Hill, publicado el 30-AGO-2019

Investigadores de Google anunciaron el jueves que descubrieron vulnerabilidades de seguridad que permitieron a múltiples sitios web pirateados “hackear iPhones en masa».

Ian Beer, del Proyecto Cero de Google, escribió en una publicación de blog que el Grupo de Análisis de Amenazas (TAG por sus siglas en inglés) de la compañía, identificó «una pequeña colección de sitios web pirateados» que se estaban utilizando como sitios de «recolección» para atacar a los visitantes que usan iPhones.

Beer dijo “no hubo discriminación objetivo; simplemente el visitar el sitio pirateado fue suficiente para que el servidor de hackeo ataque tu dispositivo, y si era exitoso, instalaba un implante de monitoreo ”. «Estimamos que estos sitios reciben miles de visitantes por semana».

El implante instalado en los iPhones se ejecutaría en segundo plano sin el conocimiento de los usuarios y tenía acceso a todos los archivos en los teléfonos infectados, incluidos los mensajes enviados en aplicaciones encriptádas de extremo a extremo como WhatsApp, Telegram y iMessage.

Los hackers también pudieron copiar cualquier foto o contacto del teléfono infectado, acceder a correos electrónicos y rastrear la ubicación GPS del usuario.

Beer señaló que si bien el implante podría detenerse si un usuario reinicia su teléfono, si el usuario visita nuevamente los sitios web infectados, el implante volvería a funcionar.

«Dada la gran cantidad de información robada, los atacantes pueden mantener acceso persistente a varias cuentas y servicios utilizando los tokens de autenticación robados del ‘llavero’, incluso después de perder el acceso al dispositivo», escribió Beer.

Si bien Beer señaló que este fue un «caso de falla» para los atacantes, es probable que haya otras campañas maliciosas contra iPhones que aún no se han descubierto.

El grupo TAG de Google encontró 14 vulnerabilidades, con cadenas de exploits encontradas para cada versión del sistema operativo iOS de iPhone desde iOS 10 hasta iOS 12. Beer señaló que esto probablemente significaba que un grupo malicioso había estado intentando piratear iPhones que visitaron estos sitios web durante al menos dos años.

Google dijo que informó las vulnerabilidades a su rival Apple en febrero, y Apple lanzó posteriormente una versión «fuera de banda» de iOS 12.1.7 menos de una semana después para corregir las vulnerabilidades. Apple también reveló públicamente las vulnerabilidades de seguridad.

Apple no respondió de inmediato a la solicitud de comentarios el viernes.

Beer enfatizó que la seguridad mejorada de los iPhones y otros dispositivos móviles nunca eliminará por completo el riesgo de un ataque cibernético, y señaló que ciertos grupos de usuarios serán atacados a pesar de todo.

“Todo lo que los usuarios pueden hacer es ser conscientes del hecho de que aún existe el hackeo masivo y comportarse en consecuencia; tratando sus dispositivos móviles como parte integral de sus vidas modernas, pero también como dispositivos que, cuando se ven comprometidos, pueden cargar todas sus acciones en una base de datos para ser potencialmente utilizadas en su contra «, escribió Beer.


Fuente: https://thehill.com/policy/cybersecurity/459411-google-uncovers-evidence-of-large-iphone-hacking-attempt


 

Por Fernando

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *