El Grupo de análisis de amenazas (TAG) de Google reveló esta semana que las herramientas de piratería de una empresa italiana se estaban utilizando para piratear dispositivos iOS y Android. Según el informe, RCS Lab de Italia “usa una combinación de tácticas” para apuntar a los teléfonos móviles. RCS Lab afirma que proporciona a los organismos encargados de hacer cumplir la ley soluciones tecnológicas para la “interceptación legal” de los datos de los usuarios. El análisis de Google de las herramientas de la empresa sugiere lo contrario.
Google identificó a las víctimas de la campaña de software espía en Italia y Kazajstán. La campaña no es especialmente compleja, pero es claramente lo suficientemente efectiva. Como explica Google, el hacker comienza enviando un enlace único a un objetivo. Cuando el objetivo hace clic en el enlace, la página le dice al usuario que descargue e instale una aplicación maliciosa. Esto suena como una campaña bastante estándar, pero se pone mucho peor. Google cree que, en algunos casos, los atacantes trabajaron con proveedores de servicios de Internet para deshabilitar la conectividad de datos móviles del objetivo. Luego, el atacante enviaría un mensaje con un enlace que le indicaría al objetivo que descargue una aplicación para restaurar su conectividad. Esta es probablemente la razón por la que la mayoría de las aplicaciones maliciosas se hacen pasar por aplicaciones de operadores móviles. Cuando los atacantes no pudieron coordinarse con los ISP para engañar a sus objetivos, el software malicioso parecía una aplicación de mensajería. La página le diría al usuario que instale una aplicación para recuperar su cuenta.
Afortunadamente, como señaló Macworld, Apple ya ha reparado todos los exploits que RCS Lab aprovechó en iOS. Estos son los exploits que se han parcheado desde entonces: CVE-2018-4344 denominado internamente y conocido públicamente como LightSpeed. TimeWaste.CVE-2020-9907 denominado internamente como AveCesare.CVE-2021-30883 denominado internamente como Clicked2, marcado como explotado en estado salvaje por Apple en octubre de 2021.CVE-2021-30983 denominado internamente como Clicked3, arreglado por Apple en diciembre de 2021. Mientras su iPhone esté ejecutando la última versión de iOS, no necesita preocuparse por el software espía RCS Lab. Dicho esto, esta es otra razón más para mantener sus dispositivos actualizados con los últimos parches y protección contra ataques similares.
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…