Cómo solucionar 5 amenazas comunes de seguridad de iPhone y iPad

  • William Charles
  • 0
  • 1246
  • 200
Anuncio

Desafortunadamente, los días en que los dispositivos Apple eran “a prueba de balas” 3 signos de que su Mac está infectado con un virus (y cómo verificarlo) 3 signos de que su Mac está infectado con un virus (y cómo verificarlo) Si su Mac está actuando de manera extraña, podría estar infectado con un virus. ¿Cómo puedes verificar si hay un virus en tu Mac? Te lo mostraremos. de varias amenazas de seguridad se han ido hace mucho.

Aunque es cierto que probablemente aún sean más seguros que Android, la brecha se está reduciendo rápidamente. Problemas como el hack de fotos de celebridades de iCloud 4 maneras de evitar ser pirateado como una celebridad 4 formas de evitar ser pirateado como una celebridad Los desnudos de celebridades filtradas en 2014 fueron titulares en todo el mundo. Asegúrate de que no te suceda con estos consejos. , la estafa de secuestro de Find My Phone y un número creciente de amenazas de malware han socavado la confianza en el ecosistema.

Ahora es más importante que nunca que los propietarios de iPhone y iPad sepan qué amenazas pueden encontrar y cómo solucionarlas si sucede lo peor.

Echamos un vistazo a algunos de los más comunes:

XcodeGhost

Qué es?

XcodeGhost se descubrió por primera vez en el otoño de 2015 en China. Se basa en una versión maliciosa de Xcode (la herramienta de desarrollo de aplicaciones oficial de Apple ¿Quieres crear aplicaciones para iPhone? 10 Proyectos para principiantes ¿Quieres crear aplicaciones para iPhone? 10 Proyectos para principiantes ¿Quieres crear aplicaciones para iPhone y iPad? Comienza por aprender los fundamentos de Swift.), con los desarrolladores que usan involuntariamente XcodeGhost en lugar de la versión oficial de Apple para compilar aplicaciones.

Esas aplicaciones se lanzaron a la tienda de aplicaciones, se pasaron por el proceso de revisión de código de Apple. ¿Son realmente seguras las tiendas de aplicaciones? ¿Cómo se filtra el malware de los teléfonos inteligentes? ¿Las tiendas de aplicaciones son realmente seguras? Cómo se filtra el malware del teléfono inteligente A menos que haya rooteado o liberado, probablemente no tenga malware en su teléfono. Los virus de teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? , y finalmente fueron descargados por los usuarios finales.

Afortunadamente para los usuarios europeos y norteamericanos, la mayoría de las aplicaciones afectadas se encuentran en China, aunque algunas aplicaciones (como el popular escáner de tarjetas de visita CamCard) están disponibles en tiendas globales. Se han visto afectadas entre 40 y 350 aplicaciones, dependiendo de la investigación que leas. Una de esas aplicaciones fue la muy popular Angry Birds 2, aunque Rovio lanzó rápidamente un parche.

¿Cómo puede afectarlo??

Las aplicaciones que han sido infectadas con XcodeGhost pueden recopilar información sobre dispositivos y luego cifrar y cargar esos datos en los servidores del atacante. Los datos recopilados incluyen el identificador de paquete de la aplicación, el nombre y el tipo del dispositivo, el idioma y el país del sistema, el UUID del dispositivo y el tipo de red.

La investigación también descubrió que el malware podría emitir una alerta falsa a la información del usuario de phishing Phone: 5 términos de seguridad que necesita saber Phishing: 5 términos de seguridad que necesita saber Internet es un tanque de tiburones; Estás expuesto a amenazas de izquierda y derecha. Debe comprender los riesgos para protegerse. Aquí le presentamos las cinco amenazas de seguridad en línea más comunes. , secuestrar la apertura de URL y escribir datos en el portapapeles del usuario.

¿Cómo puedes arreglarlo??

A raíz del descubrimiento, Apple emitió la siguiente declaración:

“Hemos eliminado las aplicaciones de la App Store que sabemos que se han creado con este software falsificado. Estamos trabajando con los desarrolladores para asegurarnos de que estén usando la versión adecuada de Xcode para reconstruir sus aplicaciones.”

Si observa un comportamiento sospechoso mientras usa su dispositivo, debe verificar de inmediato las diversas listas de aplicaciones afectadas que se pueden encontrar en línea. Elimine cualquier aplicación comprometida y cambie todas sus contraseñas..

Masque Attack

Qué es?

Masque Attack fue descubierto por la firma de seguridad estadounidense FireEye a fines de 2014.

El ataque funciona emulando y reemplazando aplicaciones legítimas que ya están instaladas en el dispositivo, con los usuarios atraídos para descargar una aplicación aparentemente legítima desde fuera de la App Store. Este gancho podría tomar la forma de un enlace a un “actualizado” aplicación en un mensaje de texto, un mensaje de WhatsApp o un correo electrónico.

Una vez que se hace clic en el enlace, el malware instalará una versión maliciosa de la aplicación sobre el original mediante el uso de perfiles de aprovisionamiento empresarial de iOS, lo que hace que la detección sea casi imposible para el usuario promedio.

La detección se complica aún más por el hecho de que tanto la versión real de App Store como la versión maliciosa usan el mismo identificador de paquete.

¿Cómo puede afectarlo??

Según FireEye, el riesgo es enorme. Masque Attack podría anular las aplicaciones bancarias y de correo electrónico y robar las credenciales bancarias, los datos locales de la aplicación original (como correos electrónicos en caché y tokens de inicio de sesión) y cantidades incalculables de otros datos privados y confidenciales..

¿Cómo puedes arreglarlo??

La respuesta de Apple fue afirmar que Masque Attack no era realmente una amenaza, ya que tan pocos usuarios se habían visto afectados:

“Diseñamos OS X e iOS con protecciones de seguridad integradas para ayudar a proteger a los clientes y advertirles antes de instalar software potencialmente malicioso. No tenemos conocimiento de ningún cliente que haya sido afectado por este ataque. Alentamos a los clientes a que solo descarguen de fuentes confiables como App Store y presten atención a cualquier advertencia mientras descargan aplicaciones.”

Si ha tenido la mala suerte de ser víctima, simplemente eliminando la aplicación maliciosa y reinstalando la versión oficial de la App Store se solucionará el problema.

WireLurker

Qué es?

Menos de un mes antes de las revelaciones de Masque Attack, el caballo de Troya WireLurker fue desenterrado iPhone Malware Spreads, Spotify Beats iTunes, Free Nest Thermostats [Tech News Digest] iPhone Malware Spreads, Spotify Beats iTunes, Free Nest Thermostats [Tech News Digest] También, una consola de juegos portátil Raspberry Pi, un nuevo (antiguo) juego de Zelda en el 3DS y la verdadera extensión del iPhone 6 BendGate. .

Al igual que XcodeGhost, el hack se originó en China. Había estado en funcionamiento durante más de seis meses antes de su descubrimiento, y tras su detección se anunció como “Una nueva era en el malware que ataca las plataformas móviles y de escritorio de Apple” por Palo Alto Networks.

El virus se insertó en el software pirateado de Mac OS X y luego se transfirió a iDevices a través de una conexión USB. Era imposible que el troyano se moviera directamente del dispositivo iOS al dispositivo iOS.

Después de ser descargado más de 415,000 veces, tiene la dudosa distinción de ser el mayor brote de malware para iOS Mac Malware es real, Reddit prohíbe el racismo ... [Resumen de noticias de tecnología] Mac Malware es real, Reddit prohíbe el racismo ... [Resumen de noticias de tecnología] Desenmascarar El malware de Mac, la fila de racismo Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny deja caer Dinklage y el dron The Human Torch. en expediente.

¿Cómo puede afectarlo??

El ataque podría apuntar a dispositivos con y sin jailbreak.

Si se instala en un dispositivo con jailbreak, WireLurker puede usar partes del sistema Cydia para robar datos personales, libretas de direcciones y el número de teléfono de la víctima. Luego usaría Cydia para infectar otras aplicaciones e instalar software malicioso adicional.

Si se instala en un dispositivo sin jailbreak, el troyano explotaría el sistema de aprovisionamiento empresarial mediante la instalación invisible de un perfil de seguridad dentro de la aplicación Configuración. Esto le permitiría instalar una aplicación de cómic de terceros sin el consentimiento del usuario.

¿Cómo puedes arreglarlo??

La buena noticia es que si se ejecuta en un dispositivo sin jailbreak, ¿aún debe liberar su iPhone? ¿Deberías seguir haciendo jailbreak a tu iPhone? Solía ​​ser que si querías una funcionalidad avanzada en tu iPhone, la liberarías. ¿Pero realmente vale la pena en esta etapa del juego? , el troyano es benigno. Lamentablemente, ya sea que tenga jailbreak o no, la única forma de eliminar el problema es borrar su iDevice Cómo restablecer su iPhone a la configuración de fábrica Cómo restablecer su iPhone a la configuración de fábrica Restablecer el iPhone al estado de fábrica es un proceso sencillo, pero importante para cualquiera que esté vendiendo o regalando su viejo iPhone. .

Antes de hacerlo, primero debe asegurarse de que su Mac no se vea comprometida; de lo contrario, volverá a infectar su dispositivo iOS tan pronto como lo vuelva a conectar a su máquina. Afortunadamente, Palo Alto Networks ha lanzado un script de Python que elimina cualquier rastro de WireLurker. El script se puede encontrar en GitHub.

Una vez hecho esto, navega hasta Configuración> General> Restablecer en tu dispositivo iOS. Seleccionar Borrar todo el contenido y la configuración y reinicie su dispositivo. Deberá configurar su dispositivo nuevamente, pero todos los signos del troyano desaparecerán.

Defecto SSL

Qué es?

A principios de 2014, se descubrió una vulnerabilidad en el código SSL (Capa de sockets seguros) de Apple. Para aquellos que no saben, SSL es una de las tecnologías utilizadas para crear conexiones seguras a sitios web..

El problema surgió de un error de codificación, que se cree que se introdujo antes del lanzamiento de iOS 6.0. El error significó que se omitió un paso de validación clave, lo que permitió enviar datos sin cifrar a través de puntos de acceso público de Wi-Fi.

¿Cómo puede afectarlo??

Debido a que los datos no estaban encriptados Cómo encriptar datos en su teléfono inteligente Cómo encriptar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha estado minando datos. Es decir, han estado revisando los registros de llamadas de ..., fue extremadamente fácil para los piratas informáticos interceptar y leer contraseñas, datos bancarios, información personal y otros datos privados. Esta información podría ser utilizada para propósitos nefastos.

El problema solo era aparente cuando se usaban puntos de acceso público; las redes Wi-Fi seguras y habilitadas para cifrado, como las redes domésticas y comerciales, no se vieron afectadas.

¿Cómo puedes arreglarlo??

Si eres el tipo de persona que nunca actualiza su sistema operativo, podrías estar en problemas.

Es fácil de verificar: navegue hasta Configuración> General> Actualización de software. Si está utilizando una versión de iOS anterior a 7.0.6, está expuesto. Si tiene un iDevice más antiguo que no puede actualizarse a iOS 7 (por ejemplo, el iPhone 3GS o iPod Touch 4G), debe asegurarse de estar ejecutando al menos iOS 6.1.6.

El problema también es evidente en Mac. Debe ejecutar al menos 10.9.2. Si está usando algo antes de eso, evite usar Safari para navegar por la web.

Bypass de pantalla de bloqueo

Qué es?

Los desvíos de la pantalla de bloqueo no son nada nuevo. Los teléfonos Android se han visto afectados. Cambie su contraseña y protéjase del truco de Android Lockscreen Cambie su contraseña y protéjase del truco de Android Lockscreen en el pasado, y los iDevices de Apple también fueron expuestos en marzo de 2013.

En septiembre de 2015, sin embargo, surgió un nuevo bypass en dispositivos iOS. Permitirá a los piratas informáticos obtener acceso a la aplicación, los contactos y las fotos de iMessage de un teléfono sin ingresar ninguna verificación.

El proceso es muy simple; ingrese una contraseña incorrecta cuatro veces, y después de la quinta vez, mantenga presionada la tecla Casa botón. Cuando Siri abre, úsalo para abrir el reloj. Cuando se le presenta el reloj presione + para acceder a la búsqueda, y desde allí acceder a los datos.

¿Cómo puede afectarlo??

Solo los dispositivos protegidos por códigos de acceso de cuatro o seis dígitos son vulnerables al hack; si usa una contraseña alfanumérica más larga, no se verá afectado.

Afortunadamente, el acceso es parcialmente limitado y no todos los sistemas de iOS son “en juego”. No obstante, las personas regularmente toman capturas de pantalla de información privada, como pantallas de estados de cuenta bancarios, detalles de vuelos y varias cuentas personales. Todo esto sería visible.

¿Cómo puedes arreglarlo??

Hay tres soluciones obvias..

En primer lugar, debe cambiar inmediatamente a una contraseña alfanumérica. En segundo lugar, puede evitar que se acceda a Siri desde la pantalla de bloqueo (Configuración> Touch ID y contraseña> Permitir acceso cuando está bloqueado> Desactivar) Finalmente, siempre debe asegurarse de que está ejecutando la última versión de los sistemas operativos para que las fallas se corrijan tan pronto como los parches estén disponibles.

¿Has sido hackeado??

¿Has tenido la mala suerte de ser víctima de alguno de los hacks que mencionamos? Quizás conozcas otros trucos peligrosos que son más agresivos que los que cubrimos?

Como siempre, nos encantaría saber de usted. Puede ponerse en contacto a través de la sección de comentarios a continuación..

Créditos de imagen: manos ensangrentadas por RAYBON a través de Shutterstock




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.