Cómo reparar 5 amenazas comunes de seguridad para iPhone y iPad

Las nuevas amenazas de seguridad demuestran que los dispositivos de Apple ya no son a prueba de balas. Los propietarios de iPhone e iPad necesitan saber qué amenazas podrían encontrar y cómo solucionarlas si sucede lo peor.

Las nuevas amenazas de seguridad demuestran que los dispositivos de Apple ya no son a prueba de balas.  Los propietarios de iPhone e iPad necesitan saber qué amenazas podrían encontrar y cómo solucionarlas si sucede lo peor.
Anuncio

Lamentablemente, los días en que los dispositivos Apple son "a prueba de balas" ¡Creo que mi Mac tiene un virus! 3 maneras en que puedes decir ¡Creo que mi Mac tiene un virus! 3 maneras en que puedes decir ¿Tu Mac está algo así como ... rara? Ya sea que esté viendo anuncios que no puede explicar o que su sistema es irrazonablemente lento, puede pensar que el problema es el malware. Pero probablemente estés equivocado. Leer más de varias amenazas de seguridad se han ido.

Si bien es cierto que probablemente sean aún más seguros que Android, la brecha se está reduciendo rápidamente. Cuestiones como la foto de celebridad de iCloud piratean 4 maneras de evitar ser pirateada como una celebridad 4 maneras de evitar ser pirateada como una celebridad Filtrados desnudos de celebridades en 2014 fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lea más, la estafa de secuestro Find My Phone y un número creciente de amenazas de malware han socavado la confianza en el ecosistema.

Ahora es más importante que nunca para los propietarios de iPhone y iPad saber qué amenazas podrían encontrar y cómo solucionarlas si sucede lo peor.

Echemos un vistazo a algunos de los más comunes:

XcodeGhost

¿Qué es?

XcodeGhost fue descubierto por primera vez en el otoño de 2015 en China. Está basado en una versión maliciosa de Xcode (la herramienta de desarrollo de aplicaciones oficial de Apple, ¿quieres hacer aplicaciones para iPhone?) 10 proyectos para principiantes, por lo que quieres hacer aplicaciones para iPhone? 10 proyectos para principiantes ¿Quieres crear aplicaciones para iPhone y iPad? Comienza aprendiendo los conceptos básicos de Swift. Más información), con los desarrolladores usando inconscientemente XcodeGhost en lugar de la versión oficial de Apple para compilar aplicaciones.

Esas aplicaciones fueron luego lanzadas a la App Store, pasadas a través del proceso de revisión del código de Apple. ¿Las tiendas de aplicaciones son realmente seguras? ¿Cómo se filtra el malware de teléfonos inteligentes? ¿Son las tiendas de aplicaciones realmente seguras? Cómo se filtra el malware de teléfonos inteligentes A menos que haya rooteado o liberado, probablemente no tenga malware en su teléfono. Los virus de teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? Lea más, y finalmente fueron descargados por los usuarios finales.

Afortunadamente para los usuarios europeos y norteamericanos, la mayoría de las aplicaciones afectadas se encuentran en China, aunque algunas aplicaciones (como el popular escáner de tarjetas de visita CamCard) están disponibles en tiendas globales. Entre 40 y 350 aplicaciones se han visto afectadas, según la investigación que leas. Una de esas aplicaciones fue la muy popular Angry Birds 2, aunque Rovio rápidamente lanzó un parche.

¿Cómo puede afectarte?

Las aplicaciones que se han infectado con XcodeGhost pueden recopilar información sobre dispositivos y luego cifrar y cargar esos datos en los servidores del atacante. Los datos recopilados incluyen el identificador del paquete de la aplicación, el nombre y tipo del dispositivo, el idioma y el país del sistema, el UUID del dispositivo y el tipo de red.

La investigación también descubrió que el malware podría emitir una alerta falsa para phishing información del usuario Gone Phishing: 5 Términos de seguridad que necesita saber Gana de Phishing: 5 Términos de seguridad que necesita saber Internet es un tanque de tiburones; estás expuesto a las amenazas de izquierda y derecha. Debe comprender los riesgos para protegerse. Aquí le presentamos las cinco amenazas de seguridad en línea más comunes. Lea más, secuestrar la apertura de URL y escribir datos en el portapapeles del usuario.

¿Cómo puedes arreglarlo?

A raíz del descubrimiento, Apple emitió la siguiente declaración:

"Eliminamos las aplicaciones de App Store que sabemos que se crearon con este software falsificado. Estamos trabajando con los desarrolladores para asegurarnos de que estén usando la versión adecuada de Xcode para reconstruir sus aplicaciones ".

Si observa un comportamiento sospechoso mientras usa su dispositivo, debe verificar inmediatamente las distintas listas de aplicaciones afectadas que se pueden encontrar en línea. Elimine cualquier aplicación comprometida y cambie todas sus contraseñas.

Ataque de máscara

¿Qué es?

Masque Attack fue descubierto por la firma de seguridad estadounidense FireEye a finales de 2014.

El ataque funciona emulando y reemplazando las aplicaciones legítimas que ya están instaladas en el dispositivo, con los usuarios atraídos por la descarga de una aplicación aparentemente legítima desde el exterior de la App Store. Este enlace podría tomar la forma de un enlace a una aplicación "actualizada" en un mensaje de texto, un mensaje de WhatsApp o un correo electrónico.

Una vez que se hace clic en el enlace, el malware instalará una versión maliciosa de la aplicación sobre el original utilizando perfiles de provisión empresarial de iOS, lo que hace que la detección sea casi imposible para el usuario medio.

La detección se complica aún más por el hecho de que tanto la versión real de la App Store como la versión maliciosa utilizan el mismo identificador de paquete.

¿Cómo puede afectarte?

Según FireEye, el riesgo es enorme. Masque Attack podría anular aplicaciones bancarias y de correo electrónico y robar credenciales bancarias, los datos locales de la aplicación original (como correos electrónicos almacenados en caché y tokens de inicio de sesión) y cantidades incalculables de otros datos privados y confidenciales.

¿Cómo puedes arreglarlo?

La respuesta de Apple fue afirmar que Masque Attack no era realmente una amenaza, ya que muy pocos usuarios se habían visto afectados:

"Diseñamos OS X e iOS con protecciones de seguridad incorporadas para ayudar a proteger a los clientes y advertirles antes de instalar un software potencialmente malicioso. No conocemos ningún cliente que haya sido afectado por este ataque. Alentamos a los clientes a que solo descarguen de fuentes confiables como App Store y que presten atención a las advertencias mientras descargan aplicaciones ".

Si ha tenido la mala suerte de ser víctima, simplemente eliminar la aplicación maliciosa y volver a instalar la versión oficial de la App Store solucionará el problema.

WireLurker

¿Qué es?

Menos de un mes antes de las revelaciones de Masque Attack, troyanos WireLurker se descubrieron extensiones de malware de iPhone, Spotify Beats iTunes, termostatos Nest gratis [Tech News Digest] extensiones de malware de iPhone, Spotify Beats iTunes, termostatos Nest gratis [Tech News Digest] Además, una consola de juegos Raspberry Pi portátil, un nuevo (antiguo) juego Zelda en 3DS y la verdadera extensión de BendGate para iPhone 6. Lee mas .

Al igual que XcodeGhost, el truco se originó en China. Había estado operativo durante más de seis meses antes de su descubrimiento, y luego de su detección fue anunciado como "una nueva era en el malware que ataca las plataformas de escritorio y móviles de Apple" por Palo Alto Networks.

El virus se insertó en el software pirateado Mac OS X y luego se transfirió a iDevices a través de una conexión USB. Era imposible que el troyano se moviera de un dispositivo iOS a un dispositivo iOS directamente.

Después de ser descargado más de 415, 000 veces, tiene la dudosa distinción de ser el mayor brote de malware para iOS. Mac Malware es real, Reddit prohibe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware de Mac, la fila de racismo de Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny descarta Dinklage y The Human Torch. Lea más en el registro.

¿Cómo puede afectarte?

El ataque podría apuntar tanto a dispositivos jailbreak como a jailbreak.

Si está instalado en un dispositivo con jailbreak, WireLurker puede usar partes del sistema Cydia para robar detalles personales, libretas de direcciones y el número de teléfono de la víctima. Luego usaría Cydia para infectar otras aplicaciones e instalar software malicioso adicional.

Si se instala en un dispositivo sin jailbreak, el troyano explotará el sistema de aprovisionamiento empresarial mediante la instalación invisible de un perfil de seguridad dentro de la aplicación de configuración. Esto le permitiría instalar una aplicación de cómics de terceros sin el consentimiento del usuario.

¿Cómo puedes arreglarlo?

La buena noticia es que si se ejecuta en un dispositivo no jailbreak ¿Debería seguir haciendo Jailbreak en su iPhone? ¿Deberías seguir haciendo Jailbreak en tu iPhone? Solía ​​ser que si querías funcionalidad avanzada en tu iPhone, la harías jailbreak. Pero, ¿realmente vale la pena en esta etapa del juego? Lea más, el troyano es benigno. Lamentablemente, si está o no con jailbreak, la única forma de eliminar el problema es limpiar su iDevice Cómo restablecer su iPhone a los ajustes de fábrica Cómo restablecer su iPhone a los ajustes de fábrica Restablecer el iPhone al estado de fábrica es un proceso sencillo, pero una importante para cualquiera que venda o regale su viejo iPhone. Lee mas .

Antes de hacerlo, primero debe asegurarse de que su Mac no esté en peligro; de lo contrario, volverá a infectar su dispositivo iOS tan pronto como lo vuelva a conectar a su máquina. Afortunadamente, Palo Alto Networks ha lanzado una secuencia de comandos de Python que elimina cualquier rastro de WireLurker. El script se puede encontrar en GitHub.

Una vez hecho esto, navega a Configuración> General> Restablecer en tu dispositivo iOS. Seleccione Borrar todo el contenido y la configuración y reinicie su dispositivo. Tendrá que configurar su dispositivo de nuevo, pero todos los signos del troyano desaparecerán.

Defecto SSL

¿Qué es?

A principios de 2014, se descubrió una vulnerabilidad en el código SSL (capa de conexión segura) de Apple. Para aquellos que no saben, SSL es una de las tecnologías utilizadas para crear conexiones seguras a sitios web.

El problema surgió de un error de codificación, que se cree que se introdujo antes del lanzamiento de iOS 6.0. El error significó que se omitió un paso de validación de la clave, permitiendo así que los datos no encriptados se envíen a través de zonas Wi-Fi públicas.

¿Cómo puede afectarte?

Debido a que los datos no se cifraron Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prisma-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional de los Estados Unidos (NSA) ha estado extrayendo datos. Es decir, han estado revisando los registros de llamadas de ... Leer más, era extremadamente fácil para los piratas informáticos interceptar y leer contraseñas, detalles bancarios, información personal y otros datos privados. Esta información podría ser utilizada para fines nefastos.

El problema solo era aparente cuando se usaban zonas públicas; las redes Wi-Fi seguras y con encriptación, como las redes domésticas y comerciales, no se vieron afectadas.

¿Cómo puedes arreglarlo?

Si usted es el tipo de persona que nunca actualiza su sistema operativo, podría tener problemas.

Es fácil de verificar: vaya a Configuración> General> Actualización de software . Si está utilizando cualquier versión de iOS anterior a la 7.0.6 está expuesto. Si tienes un iDevice anterior que no se puede actualizar a iOS 7 (por ejemplo, el iPhone 3GS o iPod Touch 4G), debes asegurarte de que estás ejecutando al menos iOS 6.1.6.

El problema también es evidente en los Mac. Debe ejecutar al menos 10.9.2. Si está utilizando algo anterior a eso, evite usar Safari para navegar por la web.

Bloqueo de pantalla de bloqueo

¿Qué es?

Los bypass de la pantalla de bloqueo no son nada nuevo. Los teléfonos Android han sido afectados Cambie su contraseña y protéjase del Android Lockscreen Hack Cambie su contraseña y protéjase del Android Lockscreen Hack Lea más de ellos en el pasado, y los iDevices de Apple también estuvieron expuestos en marzo de 2013.

En septiembre de 2015, sin embargo, surgió un nuevo bypass en los dispositivos con iOS. Permitirá a los piratas informáticos acceder a la aplicación iMessage de un teléfono, contactos y fotos sin ingresar ninguna verificación.

El proceso es muy simple; ingrese una contraseña incorrecta cuatro veces, y después de la quinta vez, sostenga el botón de Inicio . Cuando Siri se abre, úsala para abrir el reloj. Cuando se presente con el reloj, presione + para acceder a la búsqueda, y desde allí acceda a los datos.

¿Cómo puede afectarte?

Solo los dispositivos protegidos con códigos de acceso de cuatro o seis dígitos son vulnerables al hackeo; si usa una contraseña alfanumérica más larga, no se verá afectado.

Afortunadamente, el acceso es parcialmente limitado y no todos los sistemas de iOS están "en juego". No obstante, las personas suelen tomar capturas de pantalla de información privada, como pantallas de extracto bancario, detalles de vuelo y varias cuentas personales. Todo esto sería visible.

¿Cómo puedes arreglarlo?

Hay tres soluciones obvias.

En primer lugar, debe cambiar inmediatamente a una contraseña alfanumérica. En segundo lugar, puede evitar que se acceda a Siri desde la pantalla de bloqueo ( Configuración> ID táctil y contraseña> Permitir acceso cuando está bloqueado> Desactivar ). Finalmente, siempre debe asegurarse de ejecutar la última versión de los sistemas operativos para que los defectos se solucionen tan pronto como estén disponibles los parches.

¿Has sido hackeado?

¿Has tenido la mala suerte de ser víctima de cualquiera de los hacks que mencionamos? ¿Quizás conozcas otros hacks peligrosos que son más agresivos que los que cubrimos?

Como siempre, nos encantaría saber de usted. Puede ponerse en contacto a través de la sección de comentarios a continuación.

Créditos de las imágenes: manos ensangrentadas por RAYBON a través de Shutterstock

In this article