miércoles, septiembre 22

Defecto de seguridad de Apple: ¿Cómo funcionan los ataques de “clic cero”?

0

Apple ha pasado la semana pasada apresurándose a desarrollar una solución para una falla de seguridad importante que permite descargar software espía en un iPhone o iPad sin que el propietario siquiera haga clic en un botón.

Pero, ¿cómo hacerlo “Los ataques de “cero clic” funcionan, ¿y se pueden detener?

El software de espionaje se ha basado tradicionalmente en convencer a la persona objetivo de que haga clic en un enlace o archivo con trampa explosiva para instalarse en su teléfono o tableta.o computadora.

“El clic cero lleva esa amenaza al siguiente nivel”, dijo John Scott-Railton, investigador principal de Citizen Lab, el centro de ciberseguridad de la Universidad de Toronto que descubrió la falla de Apple.

Con un ataque de cero clic, el software puede colarse en el dispositivo sin que la persona tenga que ser engañada para que haga clic en el vínculo.

Eso otorga a los posibles espías un acceso mucho más fácil, sobre todoen una era en la que las personas se han vuelto cada vez más cautelosas a la hora de hacer clic en mensajes de apariencia sospechosa.

En este caso, elEl malware aprovechó un agujero en el software iMessage de Apple para instalar sigilosamente Pegasus, un software enormemente invasivo que básicamente convierte un teléfono en un dispositivo de bolsillo para escuchar.

Acusaciones de que gobiernos de todo el mundo han utilizado el software paraEspiar a activistas de derechos humanos, ejecutivos de empresas y políticos desató un escándalo mundial en julio.

Una respuesta simple: “No “, dijo Scott-Railton.

“Ahí estánada que pueda hacer como usuario para protegerse de una infección, y nada que verá cuando esté infectado “, dijo a la AFP.

Esa es en parte la razón por la que Apple ha asumido la amenazamuy en serio, dijo.

Scott-Railton instó a los usuarios de Apple a instalar la actualización de software lanzada por el gigante tecnológico el lunes.

Apple anunció una solución para el problema poco menos de una semana después de CitizenLab lo informó el 7 de septiembre.

Una corrección de esta velocidad es “una rareza, incluso para una gran empresa “, dijo Scott-Railton.

ReLas revelaciones de la falla de iMessage de Apple se producen después de que el servicio de mensajería WhatsApp descubrió en 2019 que también tenía una vulnerabilidad de cero clic que se estaba utilizando para instalar Pegasus en teléfonos.

Scott-Railton dijo que la ubicuidad detales aplicaciones significaban que no era sorprendente que NSO Group, la compañía israelí detrás de Pegasus, golpeada por el escándalo, las hubiera usado para colarse en los dispositivos de las personas.

“Si encuentras un teléfono, ahí ‘Es muy probable que tenga una aplicación de mensajería popular “, explicó.

” Encontrar una manera de infectar teléfonos a través de aplicaciones de mensajería es una forma fácil y rápida de lograr lo que desea “.

El hecho de que las aplicaciones de mensajería permiten que las personas se identifiquen con sus números de teléfono, que también son fácilmente localizables.Infobarcelona.cat Breve noticia.

Share.

Leave A Reply