{"id":2422,"date":"2014-02-28T19:34:17","date_gmt":"2014-02-28T19:34:17","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=2422"},"modified":"2020-02-26T09:12:27","modified_gmt":"2020-02-26T15:12:27","slug":"espias-de-teclado-ahora-en-iphone","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/espias-de-teclado-ahora-en-iphone\/2422\/","title":{"rendered":"Esp\u00edas de teclado: ahora en Iphone"},"content":{"rendered":"<p>Seguramente Los lectores fieles\u00a0del blog diario de Kaspersky ya est\u00e1n al tanto de <a href=\"https:\/\/latam.kaspersky.com\/blog\/un-bug-critico-en-ios-y-macos-podria-exponer-tu-informacion-confidencial\/\" target=\"_blank\" rel=\"noopener\">las nuevas tendencias de seguridad m\u00f3vil<\/a>: el tema m\u00e1s candente entre los cibercriminales es el de los troyanos bancarios. Cuando realizas tus tr\u00e1mites bancarios en tu Smartphone, los ladrones pueden interceptar todo lo que necesitan robarte: nombres de usuario, contrase\u00f1as, incluso aquellas claves \u00fanicas que te env\u00edan por SMS. Sin embargo, hasta el momento, estas amenazas parec\u00edan ser relevantes s\u00f3lo para el mundo de Android, debido a que iOS cuenta con una restricci\u00f3n de aplicaciones muy estricta y una app store en la que los usuarios raramente encontrar\u00e1n amenazas que no sean del tipo <a href=\"https:\/\/latam.kaspersky.com\/blog\/kis-brilla-en-un-testeo-independiente-de-anti-phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. Ahora resulta que iOS no era tan segura despu\u00e9s de todo. El bug SSL apodado \u201cgoto fail\u201d (ir a fracasar) -y que fue arreglado con la versi\u00f3n iOS 7.0.6- permit\u00eda que los hackers intercepten o modifiquen comunicaciones encriptadas aparentemente seguras. Pero este no es el final. Una compa\u00f1\u00eda de seguridad, llamada FireEye, public\u00f3 una <a href=\"http:\/\/www.fireeye.com\/blog\/technical\/2014\/02\/background-monitoring-on-non-jailbroken-ios-7-devices-and-a-mitigation.html\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> en la que describe un m\u00e9todo para hackear todos los eventos relacionados con la funci\u00f3n touch-screen en iOS. Esta investigaci\u00f3n concluy\u00f3 que es posible crear un <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-keylogger-2\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a> en un dispositivo de Apple que no posea <a href=\"https:\/\/latam.kaspersky.com\/blog\/aplicar-jailbreak-o-no-aplicar-jailbreak-a-su-dispositivo-las-ventajas-y-desventajas\/\" target=\"_blank\" rel=\"noopener\">jailbreak.<\/a><\/p>\n<p>El principio es simple, una aplicaci\u00f3n malintencionada (que puede disfrazarse como algo aparentemente inocente, como un reproductor de m\u00fasica, por ejemplo) puede ejecutar un monitoreo en segundo plano en un dispositivo con iOS 7 y grabar todos los eventos que impliquen la utilizaci\u00f3n de la pantalla t\u00e1ctil. Cada uno de estos eventos se traducen en un mensaje simple: \u201cel usuario toc\u00f3 la pantalla en las coordenadas X y Y\u201d. En tanto que el teclado de iOS es 100% est\u00e1ndar, es muy sencillo darse cuenta qu\u00e9 letra corresponde con tal coordenada. La aplicaci\u00f3n demo, creada por FireEye, env\u00eda esta informaci\u00f3n a un servidor remoto, en donde las coordenadas son traducidas a las respectivas teclas. Esto les permite a los criminales registrar cada una de las teclas pulsadas en tu Iphone. En este sentido, si por ejemplo tipeas tu contrase\u00f1a, \u00e9sta ser\u00e1 almacenada en la base de datos de los hackers, haciendo posible todas las consecuencias negativas que puedas imaginarte. La aplicaci\u00f3n maliciosa contin\u00faa monitoreando las actividades de los usuarios, incluso si la \u201cactualizaci\u00f3n en segundo plano\u201d de la aplicaci\u00f3n est\u00e1 desactivada en los ajustes de iOS. Para deshacerte de este keylogger, los usuarios deben deshabilitar el monitoreo en segundo plano y eliminar manualmente todas las aplicaciones sospechosas por medio del administrador de tareas.<\/p>\n<div class=\"pullquote\">Otro d\u00eda. Otra ronda de malas noticias en iOS en materia de seguridad.\u00a0Finalmente se han desarrollado keyloggers y\u00a0herramientas que favorecen a los ciberdelincuentes para este sistema operativo que parec\u00eda seguro.<\/div>\n<p>Afortunadamente, esta falla fue descubierta por investigadores responsables, quienes inmediatamente reportaron el problema a Apple y est\u00e1n ayudando a arreglarlo. No obstante, la actualizaci\u00f3n a\u00fan no est\u00e1 disponible para los usuarios.<\/p>\n<p>Debido a la naturaleza restrictiva de la plataforma iOS, no hay mucho que puedas hacer sobre esta vulnerabilidad. La t\u00e9cnica mencionada genera muchos inconvenientes, dado que vuelve in\u00fatil al administrador de tareas. Existen algunos teclados con Keymaps alternativos en el App Store, que te permiten tipear datos importantes y, luego, copiar y pegar el texto en las aplicaciones de los bancos. De todas formas, esto no te garantizar\u00e1 la seguridad de tu informaci\u00f3n. Para lograr una protecci\u00f3n m\u00e1s eficaz, las medidas de seguridad deber\u00edan ser implementadas por los propios bancos. Aqu\u00ed es donde Kaspersky Lab entra en el juego. La recientemente anunciada plataforma de seguridad <a href=\"https:\/\/www.kaspersky.es\/blog\/presentacion-de-kaspersky-fraud-prevention\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Fraud Prevention <\/a>puede reforzar las defensas de las aplicaciones bancarias, por medio de la agregaci\u00f3n de numerosas funciones de seguridad en las aplicaciones. Una de estas funciones se llama \u201cTeclado Seguro\u201d y soluciona el problema del keylogger que mencionamos anteriormente. Si la aplicaci\u00f3n de tu banco utiliza el Teclado Seguro, las teclas en la pantalla son colocadas en un orden aleatorio, haciendo imposible identificar, mediante las coordenadas,\u00a0qu\u00e9 teclas son pulsadas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212536\/kfp-secure-keyb.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-2451\" alt=\"kfp-secure-keyb\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/02\/05212536\/kfp-secure-keyb.png\" width=\"459\" height=\"814\"><\/a><\/p>\n<p>Existen otras tecnolog\u00edas disponibles que protegen \u00a0de las amenazas financieras\u00a0tanto los dispositivos m\u00f3viles como las computadoras de escritorio. Si lo deseas,\u00a0 puedes encontrar algunas de ellas en la p\u00e1gina oficial de Kaspersky Fraud Prevention.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguramente Los lectores fieles\u00a0del blog diario de Kaspersky ya est\u00e1n al tanto de las nuevas tendencias de seguridad m\u00f3vil: el tema m\u00e1s candente entre los cibercriminales es el de los<\/p>\n","protected":false},"author":32,"featured_media":2450,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[506,656,26,667,645,27,822,29,309,839,102,34,838,410],"class_list":{"0":"post-2422","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-amenaza","9":"tag-app-store","10":"tag-apple","11":"tag-criminales","12":"tag-guillermo-vidal-quinteiro","13":"tag-ios","14":"tag-ios-7","15":"tag-iphone","16":"tag-ipod","17":"tag-kaspersky-fraud-prevention","18":"tag-keylogger","19":"tag-malware-2","20":"tag-phising","21":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/espias-de-teclado-ahora-en-iphone\/2422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenaza\/","name":"amenaza"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=2422"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2422\/revisions"}],"predecessor-version":[{"id":17406,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/2422\/revisions\/17406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/2450"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=2422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=2422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=2422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}