Ir al contenido principal

Los piratas informáticos apuntan a los iPhones con nuevo software malicioso

Los piratas informáticos apuntan a los iPhones con nuevo software malicioso


Los teléfonos inteligentes como el iPhone producido por Apple solo a veces son seguros en condiciones de bloqueo. Si un dispositivo tiene una aplicación llamada Signal, existe la posibilidad de que el teléfono sea pirateado en un futuro cercano.

Forbes informa que así es como el equipo forense solía hackear iPhones en condiciones bloqueadas. De hecho, como se informó, el FBI también hackeó el iPhone usando el mismo método.

Esto se reveló en base a la declaración del subdirector del Programa de Extremismo de la Universidad George Washington, Seamus Hughes, en la corte de que había una captura de pantalla de la conversación del presunto traficante de armas de 2020 a través de la aplicación Signal.

Con base en los documentos del Departamento de Justicia, en los mensajes obtenidos de Signal, el hombre no solo hablaba del comercio de armas en Nueva York, Estados Unidos, sino también del intento de asesinato.

Además, otra captura muestra que Signal es una de las muchas herramientas para hackear cuando el iPhone está bloqueado. Pero el AFU parcial (después del primer desbloqueo) también es una escapatoria para hackear el iPhone.

AFU en sí mismo es un término para los teléfonos inteligentes que se abren una vez después de bloquearse y luego no se apagan. Se dice que los iPhones en este estado son más vulnerables al robo de datos porque las claves de cifrado se almacenan en la memoria.

Sin embargo, no hay información exacta sobre qué serie de iPhones se pueden piratear de la manera anterior. Sin embargo, se refiere al iPhone 11 (ya sea Pro o Max) o al iPhone SE de segunda generación.

No hay información definitiva sobre si el iPhone 12 más nuevo también se puede piratear, al igual que la descripción de qué versión de iOS debe ser más fuerte. Sin embargo, se estima que el último iOS tiene mejor seguridad. Apple se negó a comentar sobre este asunto; necesitan acceso directo a los productos iPhone, que son caros.

Mientras tanto, un portavoz de Signal aconsejó siempre actualizar el dispositivo y elegir una contraseña segura para bloquear el iPhone. Esto puede ayudar a proteger los datos si el iPhone se pierde o es robado.

iPhone puede ser hackeado con spyware sin ningún clic

La organización no gubernamental de derechos humanos Amnistía Internacional reveló que los teléfonos inteligentes iPhone de Apple podrían ser penetrados y los datos confidenciales pueden ser robados a través de un software que no requiere que el propietario del teléfono haga clic en un enlace.

Citado por CNBC International, Amnistía Internacional descubrió que los iPhones de algunos abogados y periodistas han sido infectados con un malware llamado Pegasus NSO Group.

El software espía puede copiar los mensajes que envía y recibe, recopilar su archivo de fotos y registrar todas las llamadas entrantes y salientes de su teléfono.

Las revelaciones muestran que el gobierno, utilizando el software de NSO Group, logró piratear iPhones para espiar los datos de los usuarios utilizando métodos que Apple desconocía.

Se cree que esta capacidad de ataque es mucho más avanzada y no requiere hacer clic en ningún enlace. Las versiones anteriores de spyware requerían que el usuario hiciera clic en un enlace malicioso en un mensaje. Sin embargo, a pesar de las actualizaciones acumuladas, ahora se cree que sí se puede hackear un iPhone . Por lo tanto, siempre se recomienda a cada usuario que tenga cuidado con su dispositivo.

Amnistía Internacional ha enumerado más de 50.000 números afectados por software de espionaje desarrollado por NSO Group. Hubo evidencia de que los dispositivos Android también fueron atacados por el software del Grupo NSO, pero no pudieron verificarlos de la misma manera que los iPhones.

Durante años, se ha sabido que los teléfonos de Apple son los más seguros e incluso más seguros que los Android. Apple siempre trata de promocionarse como el teléfono más seguro del mercado.

Los expertos en seguridad recomiendan que los usuarios siempre actualicen su software de seguridad y envíen informes si sucede algo extraño, lo que requiere que los fabricantes de dispositivos estén al tanto de los errores que utilizan los atacantes.

Si son de día cero, como afirma NSO Group, significa que Apple no ha podido solucionar el exploit. Una vez que Apple soluciona el exploit, ya no es un día cero y los usuarios pueden protegerse actualizando a la última versión del sistema operativo.

Eso significa que el software de NSO Group podría dejar de funcionar o perder su capacidad para apuntar a los últimos teléfonos una vez que Apple solucione el exploit, que comenzó inmediatamente después de enterarse del ataque, dijo Apple.

Aunque esto definitivamente es arriesgado para la mayoría de los usuarios, Apple siempre trabajará para defender su seguridad desarrollando y agregando constantemente nuevas funciones de protección para datos y dispositivos.

La privacidad del iPhone se ha convertido en una importante estrategia de marketing

Apple es una de las empresas tecnológicas líderes en el mundo. Muchos creen que los productos de Apple tienen una calidad incomparable. Uno de los productos de Apple que a mucha gente le encanta es el iPhone. Se dice que el iPhone es un teléfono inteligente con el más alto nivel de seguridad .

Si se explota con esta vulnerabilidad, los piratas informáticos pueden robar correos electrónicos, fotos y mensajes o incluso acceder a la cámara y el micrófono de su iPhone. Ian Beer descubrió esta brecha con la tecnología Apple Wireless Direct Link.

Esta tecnología Apple Wireless Direct Link utiliza wifi para que los usuarios puedan enviar archivos multimedia entre iPhones a través de AirDrop.

Afortunadamente, Ian no encontró pruebas de que se hubiera aprovechado la laguna. Apple también fue rápida en resolver el problema.

Niamh Muldoon, director sénior de confianza y seguridad de OneLogin, dijo. Al mismo tiempo, las posibilidades de este tipo de ataque son ampliamente aprovechadas; sirve como una llamada de atención a los consumidores y objetivos de alto valor para que estén más atentos.

Apple ya ha lanzado una recomendación para que los usuarios se mantengan siempre al día con los nuevos lanzamientos de actualizaciones de seguridad. Esto se ha convertido en un aviso importante, especialmente si tienes la versión anterior de los teléfonos Apple. Al hacerlo, su dispositivo podría estar más protegido.

Comentarios

Entradas más populares de este blog

VENTAJA COMPETITIVA: EJEMPLOS, DEFINICIÓN, EXPLICACIONES

  ¿QUÉ ES UNA VENTAJA COMPETITIVA? La ventaja competitiva es lo que hace que los productos o servicios de una empresa sean más atractivos para los clientes que los que ofrecen otros competidores. Las ventajas competitivas se pueden desglosar en ventajas comparativas y ventajas diferenciales. La ventaja comparativa es la capacidad de una empresa para producir algo mucho mejor o más eficiente que un competidor, lo que genera mayores márgenes de beneficio. Una ventaja diferencial ocurre cuando los productos o servicios de una empresa se consideran únicos y de mayor calidad en comparación con los de un competidor. ¿CUÁL ES UN EJEMPLO DE VENTAJA COMPARATIVA? Xiaomi es una empresa que ha encontrado la manera de diseñar teléfonos inteligentes, auriculares y computadoras a costos más bajos. Así, la empresa china pudo ofrecer dispositivos a precios de venta muy por debajo de la competencia. Este es un ejemplo de ventaja comparativa. ¿CUÁL ES UN EJEMPLO DE VENTAJA DIFERENCIAL? Cuando GoPro l...

¿QUÉ ES EL ANÁLISIS SWOT (O ANÁLISIS FODA) ?

  A l  iniciar un plan de negocios  por primera vez, nos sentimos un poco perdidos . Se trata de un proceso complicado, repleto de conceptos extraños: : Business Model Canvas, Executive Summary, segmentos de mercado, propuesta de valor, análisis PESTEL... La  estructura de un business plan  (o estudio de mercado) incluye siempre una parte sobre el análisis competitivo . Para analizar y estudiar a la competencia del entorno, existe un método riguroso que se conoce como análisis SWOT. Para saber más, recomendamos la lectura de este artículo .  DEFINICIÓN DE ANÁLISIS SWOT SWOT es una herramienta de análisis estratégico que se presenta en forma de tabla o de matriz . Este tipo de estudio permite analizar los puntos fuertes y débiles de una empresa en comparación con los de su competencia. Además también sirve para poner de relieve las oportunidades y amenazas a tener en cuenta frente a los competidores de la zona. El término "SWOT" no está elegido al azar: se t...

EL BUSINESS MODEL CANVAS (BMC) EXPLICADO A DETALLE

En este artículo, explicamos cómo completar un Business Model Canvas , también llamado   lienzo de modelo de negocio  y le damos muchos ejemplos. Tenga en cuenta también que todos   nuestros modelos de planes de negocios   contienen Business Model Canvas, adaptados a cada actividad. Business Model Canvas (BMC) es un término que probablemente no le resulte familiar. Puede que lo esté confundiendo con el término "plan de negocios" (no es el único). Sin embargo, lejos de ser un plan de negocios, el Business Model Canvas es una excelente herramienta para ayudarle a comprender un modelo de negocios de una manera simple y estructurada. El Business Model Canvas es un poco un resumen del plan de negocios. En  nuestros modelos de planes de negocios , nos gusta insertarlo en la última parte, para ofrecer una visión resumida y precisa de cómo una empresa genera ingresos y ganancias. Si el Resumen Ejecutivo es la introducción a un plan de negocios, el Business Model Canvas ...