Categories: NoticiasSmartphones

Los investigadores detallan la pieza más peligrosa de malware iOS que hemos visto

A principios de este mes, los investigadores de seguridad para el Proyecto Cero de Google revelaron un exploit salvaje de iOS que permitiría a un actor malicioso hacerse cargo por completo de un dispositivo objetivo sin absolutamente ninguna interacción por parte del propietario del dispositivo. Apple finalmente parchó el exploit, aunque no hay indicios de que el exploit se haya utilizado realmente en la naturaleza.

Sin embargo, no se puede decir lo mismo sobre una nueva pieza de malware recientemente revelada por investigadores de seguridad que trabajan para el Proyecto Cero de Google. En un informe asombroso, Ian Beer, del Proyecto Cero, revela cómo una colección de sitios web pirateados distribuyó malware a cualquier dispositivo iOS que visitó el sitio en cuestión. El malware se basó en bastantes vulnerabilidades de 0 días en iOS y, según los informes, impactó en dispositivos que ejecutan iOS 10 a iOS 12.

Los sitios que sirven el malware no se mencionaron, pero se dice que reciben más de miles de visitantes a la semana. Y hablando de la sofisticación del ataque, el malware se basó en una cadena de 14 ataques de seguridad.

"TAG pudo recopilar cinco cadenas de exploits de iPhone separadas, completas y únicas, que cubren casi todas las versiones desde iOS 10 hasta la última versión de iOS 12", señala Beer. "Esto indicó que un grupo hizo un esfuerzo sostenido para piratear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años".

Una vez que se visitó un sitio web afectado, el malware implantado en el dispositivo comenzó a recopilar todo tipo de datos confidenciales del usuario detrás de escena. Según el informe, el malware iOS en cuestión fue capaz de robar un tesoro de información, incluidos, entre otros, mensajes de texto, fotos e incluso datos de ubicación GPS en tiempo real.

Los sitios web en cuestión estuvieron aparentemente operativos durante dos años antes de que Google se topara con ellos. Apple parchó los exploits con una actualización de seguridad el pasado febrero.

Una vez más, los investigadores de Google no mencionan directamente quién fue el objetivo, aunque implican que se centró en las personas que pertenecen a un "determinado grupo étnico". Baste decir que muchos investigadores de seguridad confían en que un actor estatal está detrás del malware .

Aquí se puede ver un desglose técnico completo del malware en cuestión.

Fuente de la imagen: Foto de JIM LO SCALZO / EPA-EFE / Shutterstock

Fuente: BGR

Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.

Recent Posts

Máquina de mano Lean, Green, Raspberry Pi

Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…

2 years ago

Cómo pronosticar series de tiempo usando autorregresión

Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…

2 years ago

Aquí están todas las formas en que puede cargar su AirPods Pro

Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…

2 years ago

Las principales noticias tecnológicas del lunes: la prohibición de clientes de terceros de Twitter parece no ser un accidente

Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…

2 years ago

AirPods Max 2: aquí están las características más solicitadas

Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…

2 years ago

El remake de Dead Space continúa luciendo terriblemente genial en el nuevo tráiler de la historia

El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…

2 years ago