Thu. Aug 18th, 2022

El Grupo de análisis de amenazas (TAG) de Google reveló esta semana que las herramientas de piratería de una empresa italiana se estaban utilizando para piratear dispositivos iOS y Android. Según el informe, RCS Lab de Italia “usa una combinación de tácticas” para apuntar a los teléfonos móviles. RCS Lab afirma que proporciona a los organismos encargados de hacer cumplir la ley soluciones tecnológicas para la “interceptación legal” de los datos de los usuarios. El análisis de Google de las herramientas de la empresa sugiere lo contrario.

Nuevo software espía utilizado para hackear teléfonos iOS y Android

Google identificó a las víctimas de la campaña de software espía en Italia y Kazajstán. La campaña no es especialmente compleja, pero es claramente lo suficientemente efectiva. Como explica Google, el hacker comienza enviando un enlace único a un objetivo. Cuando el objetivo hace clic en el enlace, la página le dice al usuario que descargue e instale una aplicación maliciosa. Esto suena como una campaña bastante estándar, pero se pone mucho peor. Google cree que, en algunos casos, los atacantes trabajaron con proveedores de servicios de Internet para deshabilitar la conectividad de datos móviles del objetivo. Luego, el atacante enviaría un mensaje con un enlace que le indicaría al objetivo que descargue una aplicación para restaurar su conectividad. Esta es probablemente la razón por la que la mayoría de las aplicaciones maliciosas se hacen pasar por aplicaciones de operadores móviles. Cuando los atacantes no pudieron coordinarse con los ISP para engañar a sus objetivos, el software malicioso parecía una aplicación de mensajería. La página le diría al usuario que instale una aplicación para recuperar su cuenta.

El software espía RCS Lab se utiliza para piratear dispositivos iOS y Android. Fuente de la imagen: Google Google no cree que las aplicaciones maliciosas hayan estado disponibles alguna vez en la App Store o en Google Play. Más bien, los usuarios de iPhone tendrían que descargar las aplicaciones y los usuarios de Android tendrían que habilitar la instalación de aplicaciones de fuentes desconocidas. “Esta campaña es un buen recordatorio de que los atacantes no siempre usan exploits para obtener los permisos que necesitan”, explicó Google. “Los vectores de infección básicos y las descargas automáticas aún funcionan y pueden ser muy eficientes con la ayuda de los ISP locales”. Google dice que para proteger a los usuarios, advirtió a todas las víctimas de Android, realizó cambios en Google Play Protect y deshabilitó los proyectos de Firebase utilizados en esta campaña.

¿Están los usuarios de iPhone a salvo del hackeo?

Afortunadamente, como señaló Macworld, Apple ya ha reparado todos los exploits que RCS Lab aprovechó en iOS. Estos son los exploits que se han parcheado desde entonces: CVE-2018-4344 denominado internamente y conocido públicamente como LightSpeed. TimeWaste.CVE-2020-9907 denominado internamente como AveCesare.CVE-2021-30883 denominado internamente como Clicked2, marcado como explotado en estado salvaje por Apple en octubre de 2021.CVE-2021-30983 denominado internamente como Clicked3, arreglado por Apple en diciembre de 2021. Mientras su iPhone esté ejecutando la última versión de iOS, no necesita preocuparse por el software espía RCS Lab. Dicho esto, esta es otra razón más para mantener sus dispositivos actualizados con los últimos parches y protección contra ataques similares.


Más cobertura de iPhone: Para obtener más noticias sobre el iPhone, visite nuestra guía del iPhone 14.
Fuente: BGR

By Sebastian Jimenez

Si hubiera una ciencia basada en el código binario, sería su principal devoto. Dame juegos y circuitos y me harás feliz. Residiendo en Sevilla.