El equipo de seguridad de Google indica que unos criminales utilizaron vulnerabilidades desconocidas del teléfono de Apple para implantar ‘software’ malicioso
Un equipo de expertos en ciberseguridad de Google descubrió una serie de páginas con ‘malware’ que se aprovechaba de fallos de seguridad en el ‘software’ de Apple para hackear teléfonos iPhone, según explican en una publicación en su blog, Project Zero.
Según los investigadores, visitar dichas páginas era suficiente para convertirse en víctima a través de un ataque online y, de completarse con éxito, tenía acceso completo al teléfono y podía monitorizar todas sus actividades.
La información a la que el hacker podía tener acceso incluye las fotos, los mensajes, la ubicación y las contraseñas guardadas.
La investigación revela que las páginas con el malware llevan hackeando los iPhone durante al menos dos años.
Apple le dijo a la BBC que no desea comentar sobre el hecho.
El ataque fue compartido en gran detalle en una serie de publicaciones técnicas escritas por el experto en seguridad cibernética Ian Beer, miembro del Project Zero, el equipo de Google establecido para encontrar nuevas vulnerabilidades de seguridad, conocidas como “ataques de día cero”.
“No hubo discriminación en los ataques”, escribe Beer.
“Simplemente visitar los sitios hackeados era suficiente para que el servidor atacara tu dispositivo y, si tenía éxito, instalar un dispositivo de monitoreo“.
Beer y su equipo explican que el malware atacaba por cinco vías diferentes, lo que le permitía tomar el control total del teléfono inteligente.
Se aprovechaba de 12 fallos de seguridad distintos, siete de los cuales han sido encontrados en Safari, el buscador de serie de Apple.
“Esfuerzo sostenido”
Una vez que implantado el malware en el iPhone, este pudo acceder a una cantidad enorme de datos, incluidos contactos, imágenes y datos de ubicación de GPS, entre otros.
Después se transmitía esta información a un servidor externo cada 60 segundos, apunta Beer.
El implante también era capaz de recoger datos de apps utilizadas por el usuario, como Instagram, WhatsApp y Telegram.
La lista de ejemplos de Beer también incluye productos de Google como Gmail y Hangouts, la app de video chat en grupo.
Las vulnerabilidades que permitían el hackeo “están presentes en el software desde iOS 10 hasta la actual versión de iOS 12″, agrega el experto.
“Esto indica que un grupo ha llevado a cabo un esfuerzo sostenido para hackear a los usuarios de iPhones en ciertas comunidades durante un período de al menos dos años”.
Google informó a Apple del problema en febrero y, una semana después, la compañía de la manzana lanzó algunas actualizaciones en seguridad.
Los usuarios de iPhonedeben actualizar sus dispositivos con la última versión de softwarepara asegurarse de que están adecuadamente protegidos.
A diferencia de lo que ha ocurrido en otros casos, en los que los expertos en ciberseguridad se adelantan a los hackeos, Google descubrió esta vulnerabilidad cuando ya estaba siendo usada por piratas informáticos.
El análisis de Beer no especula sobre quién podría estar detrás del ataque ni sobre cuán lucrativa la herramienta pudo haber sido en el mercado negro.
Algunas formas de ataque de “día cero” pueden venderse por varios millones de dólares, hasta que son descubiertos y se corrigen las vulnerabilidades que los permiten.
Fuente: La Opinión