Apple, Mac, manipulador de iPhone? La prueba es que no.

Una operación de piratería dirigida a los iPhones durante al menos dos años. A través de sitios web, los hackers implantaron malware para acceder a las fotos, la geolocalización de los usuarios y otros datos. Desde entonces, las fallas se han corregido.

«A principios de este año, el Grupo de Análisis de amenazas de Google ha descubierto una pequeña serie de sitios web pirateados. Los sitios pirateados se utilizaron en ataques contra sus visitantes, utilizando un día cero del iPhone «, indica la cerveza experta IAN, en una publicación en el sitio web cero de Google». No hubo discriminación. Objetivo. Era suficiente para visitar el sitio pirateado para que el servidor operativo atacara su dispositivo y, si tiene éxito, instale un programa de monitoreo «», explica, antes de especificar que estos sitios, que no conocemos. Número ni direcciones – Recibe miles de Visitantes por semana. IOS 10 En las últimas versiones de iOS 12, los investigadores de Google han descubierto 5 cadenas de ataque. Piratas mantuvo los esfuerzos «sostenidos» para hacker los iPhones de algunas «comunidades» por un período «al menos dos años», apoya. Según Ian Beer, Google informó a la manzana de estos ataques en febrero, como resultado de lo que el gigante de Apple emitió una solución de seguridad para iOS 12.1.

Una vez instalado, el software malicioso «va a robar primero los archivos y Descargue los datos de geolocalización «, lo ha agregado, especificando, en otros mensajes, que también ha podido acceder a los mensajes encriptados compartidos a través de aplicaciones como telegramas, WhatsApp y iMessage. Se asignaron a Gmail Instant Google, Google Hangouts, así como Gmail., resaltó la cerveza IAN, que proporciona detalles sobre cómo el software malicioso ha objetivo y explotó las vulnerabilidades del iPhone. De estas fallas se encuentran en el navegador web por defectoSafari, según el Sr. Beer. Una vez embarcados en el iPhone, el software malicioso transmitió los datos capturados, incluida la geolocalización en vivo, transmitida cada minuto.

«La realidad sigue siendo que las protecciones de seguridad nunca eliminarán el riesgo de» ataque si está dirigido. Para ser dirigido, puede simplemente significar que nacer en una cierta región geográfica o pertenecer a un determinado grupo étnico, advierte. Cerveza. «Todo lo que los usuarios pueden hacer es ser consciente de la explotación masiva todavía existe y se comportan en consecuencia: tratando sus dispositivos móviles como parte integral de su vida moderna, sino también como dispositivos que, una vez comprometidos, pueden descargar cada una de sus acciones en una base de datos Posiblemente se puede usar «, concluye.

El ataque no es persistente

» Usando hazañas diurnas cero, cualquier usuario con un iPhone o iPad podría ser una víctima simplemente visitando un sitio web. Estos no son sitios web creados específicamente para este ataque, sino de sitios legítimos que se han comprometido «, dice Luis Corron, Evangelista de seguridad, en Avast.El experto se asegura sin embargo:» El ataque no es persistente, lo que significa que no instala ninguna Malware permanente en el dispositivo, y que una vez que el teléfono o la tableta se reinicie (e), el ataque desaparece. Pero la estación: «Muchas personas n ‘no apagan su teléfono, lo que significa que el ataque puede permanecer activo durante largos períodos de largos periodos de hora «.. Además, es importante tener en cuenta que no hay una solución antivirus disponible para iOS. El automóvil Apple no lo permite. Afirman «diseñaron la plataforma IOS que integra la seguridad», por lo que no hay necesidad de una aplicación antivirus. Hay soluciones de seguridad para iOS que ofrecen cierta protección, como filtrar los sitios web maliciosos, pero aún no se permiten antiviruses en iOS. Désormais, d’un point de vue sécurité de l’iOS, dans la mesure où Apple n’a pas permis d’installer un antivirus au sein de sa plateforme, les gouvernements, les entreprises et les professionnels qui ont un iPhone vont certainement reconsidérer Su utilización. Por ejemplo, pienso en los periodistas, que usan muchas manzanas, que descubren cómo se han comprometido sin darse cuenta y no tienen herramientas de seguridad disponibles para protegerse debido a las políticas de la compañía estadounidense «.

Deja un comentario

Tu dirección de correo electrónico no será publicada.