El spyware LightSpy ataca los iPhone en Hong Kong

Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.

El pasado enero unos expertos detectaron un ataque de watering hole  a gran escala dirigido a los residentes de Hong Kong, donde el malware multifuncional LightSpy para iOS se instalaba en los smartphones de las víctimas. Esto no es más que otro recordatorio para todos aquellos que piensen que los dispositivos Apple,  en concreto los iPhone, son inmunes al malware; desde luego, están protegidos, pero no en su totalidad.

Cómo infecta LightSpy a los dispositivos iOS

En un ataque de watering hole, el malware se adentra en los smartphones de las víctimas cuando estas visitan alguno de los sitios web disfrazados como fuentes de noticias locales: los cibercriminales simplemente copiaban el código de los medios de comunicación reales y creaban sus propios clones.

Los sitios cargaban un puñado de exploits  en los smartphones de las víctimas, que daban como resultado la instalación de LightSpy. Los enlaces a los sitios falsos se distribuían por los foros más populares entre los hongkoneses. Todo lo que tenía que hacer el iPhone para infectarse era visitar una página maliciosa. Ni siquiera tenía que pulsar en nada. Esta es una buena razón para actualizar el iOS.

¿Qué es Lightspy?

El malware LightSpy es una puerta trasera modular que permite que un atacante ejecute comandos remotos en el dispositivo infectado y causar así estragos en el teléfono de la víctima.

Por ejemplo, cuando el cibercriminal instala una puerta trasera, podrá determinar la ubicación del smartphone, hacerse con su lista de contactos y su historial de llamadas, ver a qué redes wifi está conectada la víctima, analizar la red local y cargar los datos sobre todas las direcciones IP detectadas a su servidor de mando y control. Además, la puerta trasera cuenta con módulos para robar información del Llavero (el almacenamiento de claves cifradas y contraseñas en iOS), además de datos de las aplicaciones de mensajería: WeChat, QQ y Telegram.

Lo interesante del asunto es que los atacantes no utilizaron vulnerabilidades de día cero, si no las llamadas vulnerabilidades del primer día. Es decir, los agujeros descubiertos recientemente para los que se han lanzado parches pero que solo se han incluido en las últimas actualizaciones del sistema. Por tanto, es posible que esos usuarios de iOS que han actualizado sus dispositivos de forma oportuna no se hayan visto infectados, pero mucha gente decide no instalar las actualizaciones.  Este ataque amenazaba a propietarios de smartphones que ejecutaban iOS 12.1 y 12.2 (el problema afecta a los modelos de Iphone 6s a iPhone X).

Cómo protegerte frente a LightSpy

Todavía no está claro si LightSpy se extenderá más allá de China, pero estos kits de herramientas tienen la costumbre de llegar a un público más amplio, por lo que no debes dar por hecho que este problema no te va a afectar. Ten en cuenta las siguientes precauciones para una mayor seguridad:

  • Instala la última versión del sistema operativo. Si no quieres instalarla debido a los problemas con iOS 13, no temas: en la versión actual (13.4), se han solucionado los errores con el wifi, entre otros.
  • Ten mucho cuidado a la hora de abrir enlaces, sobre todo cuando te los hayan enviado desconocidos. Aunque a simple vista parezca que dirigen a un sitio web conocido, verificar la dirección detenidamente no le hace daño a nadie.
  • Por último, instala una solución de seguridad confiable  para tus dispositivos.

Consejos