Aumenta el malware dirigido a Apple esto es lo que debe tener en cuenta en 2016

  • Harry James
  • 0
  • 4818
  • 541
Anuncio

Hemos sido consistentemente claros en este sitio web: el hardware de Apple ya no es un refugio seguro. Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware de Mac, la fila de racismo Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny deja caer Dinklage y el dron The Human Torch. de hackers, malware, ransomware y otras amenazas cibernéticas.

Ya sea que use hardware de Apple como Mac y iPhone, o software como QuickTime, sin las precauciones adecuadas, usted es tan vulnerable como las personas que confían en Windows y sus programas asociados..

Con eso en mente, echamos un vistazo a algunas de las últimas amenazas que necesita conocer ...

Tiempo rapido

La mayor noticia relacionada con Apple Google Abandons XP y Vista, desinstalar QuickTime para Windows ... [Tech News Digest] Google Abandons XP y Vista, desinstalar QuickTime para Windows ... [Tech News Digest] Google Chrome ya no es compatible con XP y Vista, QuickTime en Windows es vulnerable, el teclado Word Flow de Microsoft llega a iOS, Vine hace que sea más fácil ver contenido, y Game of Thrones se abre en 360 ... de 2016 es posiblemente la decisión de la compañía de finalizar el soporte para su versión de Windows de QuickTime.

QuickTime es el software de reproducción multimedia de Apple. Ha existido por más de 25 años y viene preinstalado en todas las máquinas con OS X.

La interrupción de la versión de Windows no debería ser una sorpresa. La última versión, QuickTime 7, llegó al mercado hace 11 años, y Apple ha estado haciendo actualizaciones incrementales desde entonces (a modo de comparación, las Mac ahora ejecutan la versión 10.4).

La historia fue catapultada a los titulares a principios de abril de 2016 cuando los investigadores de Trend Micro encontraron dos vulnerabilidades críticas. Apple, que ya había anunciado que se suspendería el soporte para la versión de Windows, confirmó que las vulnerabilidades no se repararían..

Ambos defectos son “vulnerabilidades de ejecución remota de código de corrupción de montón”. En términos simples, significa que un hacker podría comprometer remotamente una máquina si el usuario reproduce un video malicioso.

Incluso el gobierno de los Estados Unidos se ha involucrado en la situación; El equipo de preparación para emergencias informáticas de EE. UU. (US-CERT) del Departamento de Seguridad Nacional dijo lo siguiente:

“Los sistemas informáticos que ejecutan software no compatible están expuestos a peligros de ciberseguridad elevados, como un mayor riesgo de ataques maliciosos o pérdida de datos electrónicos. La explotación de las vulnerabilidades de QuickTime para Windows podría permitir a los atacantes remotos tomar el control de los sistemas afectados.

Las posibles consecuencias negativas incluyen pérdida de confidencialidad, integridad o disponibilidad de datos, así como daños a los recursos del sistema o activos comerciales. La única mitigación disponible es desinstalar QuickTime para Windows.”

Lo preocupante es que no es tan simple para algunos usuarios, especialmente para aquellos que confían en el software de Adobe. Su guía para elegir el producto adecuado de Adobe Su guía para elegir el producto adecuado de Adobe Cuando la mayoría de las personas piensan en Adobe, piensan en Photoshop o Acrobat Reader. Pero la compañía tiene una gran cantidad de otros paquetes de software útiles de los que la mayoría de la gente no sabe nada. . Adobe After Effects (la herramienta estándar de la industria para la composición de video) se basa en QuickTime, y la compañía anunció que otros productos también se vieron afectados.

“Adobe ha trabajado mucho para eliminar las dependencias de QuickTime en sus aplicaciones profesionales de video, audio e imagen digital y la decodificación nativa de muchos formatos .mov está disponible hoy.

“Desafortunadamente, hay algunos códecs que siguen dependiendo de la instalación de QuickTime en Windows, especialmente Apple ProRes. Sabemos cuán común es este formato en muchos flujos de trabajo, y seguimos trabajando duro para mejorar esta situación, pero actualmente no tenemos un marco de tiempo estimado para la decodificación nativa.”

Significa que los usuarios de Creative Cloud actualmente se enfrentan a una gran elección: mantener QuickTime instalado y abrirse a las amenazas de seguridad, o eliminarlo y perder la capacidad de editar videos.

Es un desastre.

Estafa de ID de Apple

El ID de Apple de un usuario es la forma principal en la que interactúa con los servicios y productos de Apple. App Store, iTunes Store, iCloud, iMessage, Apple Online Store y FaceTime confían en él..

Por lo tanto, es muy importante estar alerta contra el acceso no autorizado: una persona que tenga sus credenciales tendría acceso a las copias de seguridad, contactos, fotos y más de su dispositivo..

Desafortunadamente, los hackers se han dado cuenta de su valor..

A principios de abril, las personas comenzaron a recibir mensajes de texto de “Apple Inc”. El mensaje advirtió que la ID de Apple de la persona estaba a punto de caducar y que necesitaban seguir un enlace para resolver el problema..

Alguien que haga clic en el enlace será redirigido a una maqueta muy convincente de la página de inicio de Apple ID y se le pedirá que ingrese su nombre de usuario de Apple ID. Si lo hicieran, se les presentaría una pantalla que decía que la cuenta estaba bloqueada y que se necesitaban más detalles. Como era de esperar, estos “más detalles” nombre, dirección, fecha de nacimiento, número de teléfono y detalles de la tarjeta de crédito incluidos. Incluso ofreció un “Pregunta de Seguridad” - preguntando el apellido de soltera de su madre, el número de licencia de conducir o el número de pasaporte.

Afortunadamente, hay algunas cosas que puede hacer para asegurarse de mantenerse a salvo de esta estafa en particular:

1. Esté atento: si un mensaje parece sospechoso, probablemente sea.
2. Verifica la URL. Los servicios oficiales de Apple casi siempre incluirán el dominio real de la compañía (Apple.com). La página original de ID de Apple es AppleID.Apple.com.
3. En caso de duda, contacte a Apple directamente por teléfono.

Mac OS X Ransomware

En marzo nos enteramos del ransomware KeRanger. Según los investigadores de Palo Alto Networks, ¿fue el primer uso registrado de ransomware en funcionamiento contra usuarios de Mac Mac con ransomware? ¿Cómo eliminar fácilmente este usuario de Mac de amenaza "Malware" con Ransomware? Cómo eliminar fácilmente esta amenaza de "malware" El ransomware del FBI no solo afectó a los usuarios de Windows; Los dueños de Mac fueron engañados para pagar. Irónicamente, sin embargo, la versión OSX no era realmente malware, sino simplemente una ventana emergente del navegador que se elimina fácilmente. y el sistema operativo OS X (un ransomware anterior descubierto en 2014, llamado FileCoder, estaba sin terminar).

Para aquellos que no lo saben, el ransomware funciona restringiendo el acceso a una computadora y exigiendo que la persona afectada pague una tarifa a los desarrolladores del malware para eliminar la restricción. Se cree que los piratas informáticos están ganando cientos de millones de dólares por año con tales estafas.

El ransomware KeRanger se propagó desde un instalador infectado para el popular cliente BitTorrent, Transmission Transmission, The Lightweight BitTorrent Client Transmission, The Lightweight BitTorrent Client. Debido a la naturaleza de código abierto del software, los expertos creen que el sitio web oficial se vio comprometido y los archivos de instalación fueron reemplazados por versiones maliciosas recompiladas, aunque no se ha demostrado.

Funcionó conectándose con sus servidores de comando y control a través de la red Tor, después de lo cual comenzó a encriptar documentos y archivos de datos en el sistema. Una vez terminado, exigió $ 400 para desencriptar los archivos.

Hay un par de aspectos relacionados con este virus en particular. En primer lugar, se firmó con un certificado de desarrollo de aplicaciones Mac válido, lo que le permite evitar fácilmente el sistema de protección Gatekeeper de Apple. En segundo lugar, se ha demostrado que el malware todavía está en desarrollo; signos posteriores sugieren que pronto comenzará a intentar cifrar los archivos de copia de seguridad de Time Machine, evitando así que los usuarios realicen una instalación limpia y recuperen sus datos perdidos.

Transmission ha lanzado una versión libre de virus de su software, mientras que Apple anunció que había revocado un certificado digital de un desarrollador legítimo de Apple que permitía que el virus evitara Gatekeeper.

IPhones con ladrillos

Este problema es totalmente de Apple, y podría tener consecuencias de largo alcance. En pocas palabras, configurar manualmente la fecha de su iPhone o iPad al 1 de enero de 1970 bloqueará su dispositivo. (ADVERTENCIA: ¡no hagas esto, solo confía en nosotros!).

El investigador Zach Straley descubrió la falla en febrero y la anunció a través de un video en su canal de YouTube.

La razón por la que sucede no se comprende completamente, pero se cree que el problema puede rastrearse hasta las fechas en que se emiten los certificados de seguridad de cifrado.

Si bien puede parecer una forma hilarante de bromear con tus amigos, el problema es en realidad mucho más grave. La razón es doble. En primer lugar, iDevices se conecta automáticamente a las redes inalámbricas que han visto antes, así que si te unes “Punto de acceso” en un aeropuerto, su teléfono se conectará automáticamente a cualquier red llamada “Punto de acceso” en el futuro sin preguntarte. En segundo lugar, iDevices verifica varios “Protocolo de tiempo de red” (NTP) en todo el mundo para sincronizar sus relojes de fecha y hora internos.

Por lo tanto, si un pirata informático falsifica uno de estos servidores NTP en su propia red Wi-Fi, comúnmente podría anular el reloj de su dispositivo. Sorprendentemente, los investigadores de seguridad Patrick Kelley y Matt Harrigan descubrieron que podían fabricar dispositivos interminables con solo $ 120 de equipo..

Apple ha reparado la falla en iOS 9.3.1. Si no lo está ejecutando, debe actualizarlo de inmediato; si no lo hace, es vulnerable.

Defectos de Apple DRM

DRM - o “Gestión de derechos digitales” - se usa para restringir el uso compartido de hardware propietario y trabajos protegidos por derechos de autor.

El DRM de Apple se llama FairPlay y lo usan iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store y App Store. Desafortunadamente, ha sido explotado por el malware AceDeceiver Agrietado: AceDeceiver instala malware en iPhones de fábrica Agrietado: AceDeceiver instala malware en iPhones de fábrica Un nuevo malware para iPhone puede infectar iPhones configurados de fábrica sin que el usuario se dé cuenta, explotando fallas fundamentales en FairPlay de Apple Sistema DRM. Esto cambia las cosas.. .

Utiliza una técnica llamada “FairPlay Man-In-The-Middle (MITM)”. Esta es la misma técnica que se ha utilizado en el pasado para instalar aplicaciones iOS pirateadas desconfiadas, pero esta es la primera vez que se usa para malware.

Las personas detrás del ataque compran una aplicación para su teléfono en sus computadoras, luego interceptan y guardan el código de autorización que genera. Luego, el software especialmente diseñado simula el comportamiento del cliente iTunes y engaña a los dispositivos iOS para que piensen que la aplicación fue comprada por la víctima, lo que finalmente permite al hacker instalar aplicaciones maliciosas sin el conocimiento del usuario.

Entre julio de 2015 y febrero de 2016, se descubrió que tres aplicaciones en la App Store eran vulnerables: cada una de ellas pasó por alto la revisión del código de Apple ¿Son realmente seguras las tiendas de aplicaciones? ¿Cómo se filtra el malware de los teléfonos inteligentes? ¿Las tiendas de aplicaciones son realmente seguras? Cómo se filtra el malware del teléfono inteligente A menos que haya rooteado o liberado, probablemente no tenga malware en su teléfono. Los virus de teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? al menos siete veces Las aplicaciones se han eliminado desde entonces, pero eso no resuelve el problema; las aplicaciones solo deben haber estado disponibles una vez para que el hacker obtenga un código y propague el malware.

En la actualidad, el ataque solo afecta a las víctimas en China. Sin embargo, se cree que FairPlay MITM se convertirá en un vector de ataque cada vez más común para iDevices no liberados en los próximos meses y años..

¿Qué amenazas has encontrado??

Si es usuario de Apple, es muy importante que comprenda las amenazas que enfrenta. Los días de seguridad en la oscuridad han pasado hace mucho tiempo, y el hardware y el software de Apple son tan vulnerables como los productos de cualquier otra compañía..

Si tienes una Mac, asegúrate de tener un buen antivirus. 9 Opciones de antivirus de Apple Mac que deberías considerar hoy 9 Opciones de antivirus de Apple Mac que deberías considerar hoy Por ahora, debes saber que las Mac necesitan un software antivirus, pero cuál debes ¿escoger? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y todo tipo de malware. instalado Si posee un iPhone, esté extremadamente atento a los juegos y aplicaciones que descarga, especialmente si no son publicados por los principales desarrolladores. No tomar precauciones seguramente terminará en un desastre en algún momento.

¿Has sido víctima de algún malware basado en Apple? ¿Quizás estás atrapado en medio de la situación de Adobe vs QuickTime? ¿O todavía eres lo suficientemente ingenuo como para creer que estarás a salvo sin importar?

Como siempre, nos encantaría saber de usted. Puede dejarnos sus pensamientos y opiniones en la sección de comentarios a continuación..




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.