Esto es lo que necesita saber sobre los últimos hacks de iOS


Los hacks de Apple iphone a menudo han sido considerados por algunos como una ocurrencia rara. Sin embargo, un grupo de investigadores de Google descubrió recientemente que alguien ha estado explotando múltiples vulnerabilidades de Iphone durante los últimos dos años. ¿Cómo? Simplemente haciendo que los usuarios visiten un sitio net.

¿Cómo funciona exactamente esta campaña de explotación? De acuerdo a CABLEADO, los investigadores revelaron un puñado de sitios website que habían reunido cinco cadenas de exploits. Estas cadenas de exploits son herramientas que unen las vulnerabilidades de seguridad y permiten que un hacker penetre en cada capa de protecciones digitales de iOS. Esta campaña aprovechó 14 fallas de seguridad, lo que resultó en que el atacante obtuviera el manage completo sobre el teléfono de un usuario. Los investigadores afirman que estos sitios maliciosos fueron programados para evaluar los dispositivos de Apple que los cargaron y comprometer los dispositivos con un poderoso malware de monitoreo si es posible. Una vez que se instaló el malware, podría monitorear datos de ubicación en vivo, tomar fotos, contactos, contraseñas u otra información confidencial del llavero iOS.

Entonces, ¿qué hace que este ataque sea único? Para empezar, esta campaña de explotación se esconde a very simple vista, cargando información sin ningún cifrado. Si un usuario controlara el tráfico de su red, notaría actividad a medida que sus datos se cargaban en el servidor del hacker. Además, un usuario podría ver actividad sospechosa si conectara su dispositivo a su computadora y revisara los registros de la consola. Los registros de la consola muestran los códigos de los programas que se ejecutan en el dispositivo. Sin embargo, dado que este método requeriría que un usuario tome el paso adicional de conectar su Apple iphone a una computadora, es muy poco probable que noten la actividad sospechosa.

Aunque las vulnerabilidades de iOS generalmente requieren una variedad de complejidades para tener éxito, esta campaña de explotación demuestra que la piratería de iOS está muy activa y activa. Entonces, ¿qué pueden hacer los usuarios de Apple para ayudar a evitar este tipo de ataques? A continuación, le mostramos cómo puede ayudar a mantener su dispositivo seguro:

  • Instalar actualizaciones automáticas. En la configuración de su dispositivo, elija tener actualizaciones automáticas instaladas en su dispositivo. Esto garantizará que tenga los últimos parches de seguridad para vulnerabilidades como las que se aprovechan en estas cadenas de exploits tan pronto como estén disponibles.

Y, como siempre, para estar al tanto de las últimas amenazas de seguridad móvil y del consumidor, asegúrese de seguir @McAfee_Household en Twitter, escucha nuestro podcast Hackable? y «Me gusta» en nosotros Fb.





Enlace a la noticia primary