¿Hackearon Tu iPhone?

En el mundo de la seguridad informática es de público conocimiento que el 98% del malware que ataca a dispositivos móviles está dirigido a smartphones o tablets de Android. Esto

En el mundo de la seguridad informática es de público conocimiento que el 98% del malware que ataca a dispositivos móviles está dirigido a smartphones o tablets de Android. Esto no es casual, ya que, en iOS, cada una de las aplicaciones presentes en la App Store es monitoreada por representantes de Apple, a fin de reducir al mínimo las amenazas de infección. Sin embargo, esta tarea de vigilancia prolija está pensada casi exclusivamente para prevenir el malware que ataca masivamente a los usuarios. La historia es diferente cuando alguien quiere espiarte personalmente. No hace falta que seas un criminal o un hombre de negocios para que te conviertas en un blanco de espionaje. Es posible que seas un sujeto de interés para alguien por otros motivos -que analizaremos más adelante-. En estos casos, a pesar de los cuidados extremos que toma Apple con sus apps, una agencia de espionaje podría infectar fácilmente tu iPhone si así lo quiere.

En algunos países, diferentes agencias gubernamentales tienen la capacidad de penetrar en la computadora o en el smartphone de un sospechoso, a fin de recopilar evidencias para un juicio. Para estos casos, las agencias utilizan los llamados “spywares legales”, que son desarrollados oficialmente por compañías internacionales. Una de estas compañías es la firma italiana HackingTeam, desarrolladora del software Remote Control System (RCS), también conocido como “Galileo”. En el pasado, Kaspersky Lab encontró implantaciones de RCS en algunas máquinas con Windows. Si bien, también existen implantaciones de RCS en smartphones, Kaspersky aún no tenido la oportunidad de analizar una muestra en vivo y en directo. No obstante, durante una investigación conjunta que Kaspersky realizó con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevas variantes de este tipo de malware. Se trata de un  Troyano que ataca tanto dispositivos móviles de Android, como de iOS.

Malware en iOS

El principal descubrimiento durante la investigación sobre el spyware RCS fue el método que utilizan las agencias gubernamentales para infectar los iPhones de los usuarios. En primer lugar, los espías infectan la máquina (Windows o Mac) del usuario con un malware. La metodología de infección de la PC de la víctima varia según el objetivo. Las tácticas pueden incluir trucos de ingeniería social, exploits o spear phishing.

Una vez infectada la PC o Mac del usuario, el malware comienza sus tareas de espionaje (keylogging) y espera a que la víctima conecte su iPhone y realice una sincronización con iTunes para poder infiltrarse en el teléfono. Si el operador del spyware aprueba la infección del smartphone, el Troyano realiza un jailbreak silencioso e instala el software de espionaje en el dispositivo. En este punto, el teléfono se reinicia solo (este es el único signo visible que puede alertar al usuario de que algo raro está ocurriendo). Cabe destacar que este malware de espionaje es muy inteligente y actúa únicamente bajo ciertas circunstancia para no llamar la atención. Por ejemplo, realiza sus tareas de espionaje sólo cuando el usuario está conectado a cierta red Wi-Fi o cuando el teléfono está siendo recargado. Además, este spyware no consume una cantidad significativa de batería, por lo que no llama demasiado la atención del usuario.

El malware de espionaje de iOS es muy inteligente y actúa únicamente bajo ciertas circunstancia para no llamar la atención.

Los Troyanos móviles de RCS están capacitados para realizar todo tipo de tareas de espionaje. Generan reportes de localización, toman fotos, revisan los mensajes de texto de los usuarios, sus contactos y cualquier app de mensajería instantánea.

Por supuesto, existen ciertas limitaciones que podrían evitar que se hackeen ciertos iPhones. En primer lugar, el iPhone debe estar corriendo una versión de firmware “jailbreakeable”. La última versión de iOS no soporta el jailbreak, pero las anteriores sí, por lo que siempre es recomendable mantener el dispositivos actualizado. En segundo lugar, en el momento que se está realizando el jailbreak, el iPhone debe estar desbloqueado. No obstante, lo cierto es que, la mayor parte de las veces, los operadores de spyware encuentran la forma de lograr su cometido a como dé lugar.

Víctimas

Según la investigación de Kaspersky y Citizen Lab, las principales víctimas de este tipo de malware son activistas de derechos humanos, periodistas y políticos. Aunque, la naturaleza del interés que las agencias tienen sobre algunas víctimas es un misterio. Dentro de los casos más llamativos, Kaspersky encontró una muestra de malware en el smartphone de una profesora de historia de un colegio del Reino Unido.

La mayoría de los servidores de control de RCS descubiertos por Kaspersky y Citizen Lab tienen bases en Estados Unidos, Kazajístan, Ecuador, Reino Unido y Canadá. Sergey Golovanov, investigador de Seguridad de Kaspersky Lab explicó que “la presencia de los servidores en determinados países no significa que éstos estén siendo utilizados exclusivamente por las agencias gubernamentales de esas naciones. Sin embargo, resulta lógico que los operadores de RCS establezcan sus servidores en lugares que estén bajo su control, es decir, en donde no existan riesgos legales o problemas técnicos”.

Protección

Para evitar ser infectado con este malware, los expertos de Kaspersky Lab recomiendan que los usuarios no realicen ningún tipo de jailbreak en sus iPhones. Asimismo, los usuarios deben mantener actualizado el dispositivo con la última versión del firmware. Por último, contar con una solución de seguridad sólida y confiable en tu PC prevendrá, por añadidura, cualquier tipo de infección en tus dispositivos.

 

 

Traducido por: Guillermo Vidal Quinteiro

Consejos