Los hackers han estado usando sitios web maliciosos para hackear iPhones durante años

Su teléfono inteligente es su puerta de entrada al mundo virtual. Es su puerta a sus plataformas sociales, cuentas de correo electrónico, entretenimiento e información. Desafortunadamente, también es una puerta que puede exponerlo a peligros de seguridad virtual y, a veces, estos peligros pueden ser prácticamente invisibles. Recientemente se descubrió que los ciberdelincuentes han estado creando trampas para usuarios de iPhone específicamente y que lo han estado haciendo durante años. Los atacantes crearían sitios web maliciosos, y si las personas fueran engañadas para visitarlos, eso sería suficiente para llevar a cabo el secuestro de iPhone. ¿Fue pirateado su iPhone después de visitar sitios creados por ciberatacantes? Desafortunadamente, esto podría haber sucedido sin su aviso en absoluto. Continúe leyendo si desea obtener más información sobre el ataque y cómo proteger su dispositivo contra los piratas informáticos en el futuro.

¿Cómo los piratas informáticos secuestraron iPhones usando sitios web?

Los ataques a usuarios de iPhone fueron descubiertos por Project Zero, un equipo dirigido por Google que se enfoca en vulnerabilidades de día cero que permiten a los atacantes crear exploits y realizar ataques exitosos. Según el equipo , los ciberdelincuentes descubrieron una manera de configurar sitios web para secuestrar iPhones comenzando con la versión iOS 10 sin el conocimiento de sus propietarios. Según la investigación realizada, los ataques podrían rastrearse hace 2 años y, desafortunadamente, era imposible saber cuánto daño se podría haber hecho. Dicho esto, según el tráfico registrado, miles de visitantes podrían haber visitado los sitios web maliciosos todas las semanas en esos dos años. El equipo descubrió que una vez que se creó un sitio malicioso, una visita fue suficiente para que el dispositivo del visitante fuera atacado y, potencialmente, infectado. Entonces, ¿cómo utilizaron exactamente los hackers los sitios web para secuestrar iPhones? Todo se reduce a vulnerabilidades de seguridad.

El equipo de Project Zero afirma que 14 vulnerabilidades diferentes de día cero (5 cadenas de exploits únicas) podrían haberse utilizado para atacar a los usuarios de iPhone. 7 de estos fueron detectados dentro del navegador web del iPhone. Si bien, en algunos casos, los propios usuarios son responsables de las vulnerabilidades sin parches, en este caso, fue responsabilidad de Apple por completo porque las vulnerabilidades no se detectaron a tiempo. Project Zero contactó a Apple en febrero para advertirles sobre las vulnerabilidades, y luego se lanzó la actualización iOS 12.1.4 en una semana. En última instancia, aunque se han creado parches para las vulnerabilidades, tenemos que analizar los problemas de seguridad a los que miles de usuarios de iPhones ya podrían haber estado expuestos.

¿Qué hicieron los atacantes después de secuestrar iPhones?

No hace falta decir que los ciberdelincuentes no crean exploits, crean sitios web ni secuestran iPhones solo por diversión. Bueno, en algunos casos, los atacantes hacen cosas extrañas por razones extrañas, pero en esta situación, usaron las vulnerabilidades de día cero para instalar un "implante de monitoreo", como lo llama el Proyecto Cero. Según los investigadores, el implante se ejecutó en segundo plano y el propietario del dispositivo infectado no podía verlo, lo que significaba que no podían detectarlo y detenerlo a tiempo. Una vez que el implante estaba en funcionamiento, podía robar archivos y recopilar información sobre el dispositivo con la ayuda de comandos que se enviaban desde un servidor C&C remoto cada 60 segundos. Luego podría grabar correos electrónicos, contactos, mensajes de varias aplicaciones de mensajería (por ejemplo, iMessage, Telegram o WhatsApp) y fotos. Incluso podría emplear GPS para rastrear a la víctima. En última instancia, si hackearon su iPhone después de visitar sitios creados por ciberdelincuentes, su privacidad virtual se ha visto comprometida, y las partes desconocidas pueden tener suficiente información para llevar a cabo el robo de identidad e incluso suplantarlo en línea si es necesario para lo que los atacantes puedan estar planeando. próximo.

El implante no fue persistente, y una vez que se reinició el dispositivo, ya no pudo rastrear a la víctima ni recopilar información personal en nombre de los atacantes remotos. Dicho esto, si la víctima, sin saberlo, volvió a visitar el sitio web malicioso, el implante también volvió a funcionar. Con todo, incluso si el implante se desactivó definitivamente, los atacantes podrían tener toda la información que necesitan para acceder a cuentas privadas y causar estragos.

Apple NO está contento con Google

Apple corrigió las vulnerabilidades de iPhone en febrero, pero el equipo de Project Zero de Google completó su análisis recientemente. Naturalmente, ahora también compartieron sus hallazgos, y esto, según Apple , " crea la falsa impresión de" explotación masiva "para" monitorear las actividades privadas de poblaciones enteras en tiempo real ", avivando el temor entre todos los usuarios de iPhone de que sus dispositivos había sido comprometido " . Apple también no está de acuerdo sobre el período de tiempo en que los atacantes estuvieron activos. La compañía sugiere que los sitios web que fueron fundamentales para infectar dispositivos iPhone estuvieron activos durante dos meses, no dos años. Además, se establecieron "menos de una docena" de sitios en ese momento y, según Apple, era poco probable que estos sitios fueran visitados por personas fuera de la comunidad uigur.

Entonces, ¿Google creó un escándalo de la nada? El momento del mensaje puede ser extraño, pero la conclusión es que a las personas se les secuestraron sus iPhones y que se piratearon sus iPhones después de visitar sitios creados por ciberdelincuentes. Apple podría haber estado trabajando en parches de vulnerabilidad para cuando Google intervino, pero estas vulnerabilidades no deberían haber existido en primer lugar.

Entonces, tu iPhone fue pirateado después de visitar sitios creados por piratas informáticos. ¿Ahora que?

En primer lugar, actualice su iOS a la última versión.

Una vez que haya actualizado su dispositivo, puede pasar a la protección de datos privados. Es imposible decir qué tipo de información los piratas informáticos podrían haber recopilado de su iPhone, por eso necesita cubrir todas las bases, y recomendamos comenzar con contraseñas. Es posible que se hayan registrado todas sus credenciales de inicio de sesión, y si ese es el caso, todas sus cuentas son vulnerables. Cyclonis Password Manager es compatible con dispositivos iOS, y es una herramienta gratuita de administración de contraseñas que lo ayudará a cambiar las contraseñas mientras las fortalece también.

Una vez que haya cubierto sus contraseñas, debe revisar la lista de todas las aplicaciones instaladas y verificar sus permisos. Si no se siente cómodo con ciertos permisos (por ejemplo, algunas aplicaciones pueden rastrear su ubicación física u obtener acceso a la información de contacto), puede eliminar las aplicaciones o puede revocar los permisos. Nuestro consejo de seguridad final que, con suerte, garantizará que no tengas tu iPhone secuestrado en el futuro es ser más cauteloso con tu propia actividad. Sin duda, aumenta sus posibilidades de enfrentarse a piratas informáticos y ciberdelincuentes si visita sitios web desconocidos, hace clic en enlaces aleatorios, abre archivos adjuntos de correo electrónico no deseado y descarga aplicaciones de fuentes poco confiables.

September 17, 2019
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.