{"id":3350,"date":"2014-06-25T14:24:48","date_gmt":"2014-06-25T14:24:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3350"},"modified":"2020-02-26T09:14:14","modified_gmt":"2020-02-26T15:14:14","slug":"hackearon-tu-iphone","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hackearon-tu-iphone\/3350\/","title":{"rendered":"\u00bfHackearon Tu iPhone?"},"content":{"rendered":"<p>En el mundo de la seguridad inform\u00e1tica es de p\u00fablico conocimiento que el <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792326\/Mobile_Malware_Evolution_2013\" target=\"_blank\" rel=\"noopener nofollow\">98% del malware<\/a> que ataca a dispositivos m\u00f3viles est\u00e1 dirigido a smartphones o tablets de Android. Esto no es casual, ya que, en iOS, cada una de las aplicaciones presentes en la App Store es monitoreada por representantes de Apple, a fin de reducir al m\u00ednimo las amenazas de infecci\u00f3n. Sin embargo, esta tarea de vigilancia prolija est\u00e1 pensada casi exclusivamente para prevenir el malware que ataca masivamente a los usuarios. La historia es diferente cuando alguien quiere espiarte personalmente. No hace falta que seas un criminal o un hombre de negocios para que te conviertas en un blanco de espionaje. Es posible que seas un sujeto de inter\u00e9s para alguien por otros motivos -que analizaremos m\u00e1s adelante-. En estos casos, a pesar de los cuidados extremos que toma Apple con sus apps, una agencia de espionaje podr\u00eda infectar f\u00e1cilmente tu iPhone si as\u00ed lo quiere.<\/p>\n<p>En algunos pa\u00edses, diferentes agencias gubernamentales tienen la capacidad de penetrar en la computadora o en el smartphone de un sospechoso, a fin de recopilar evidencias para un juicio. Para estos casos, las agencias utilizan los llamados \u201cspywares legales\u201d, que son desarrollados oficialmente por compa\u00f1\u00edas internacionales. Una de estas compa\u00f1\u00edas\u00a0es la firma italiana HackingTeam, desarrolladora del software Remote Control System (RCS), tambi\u00e9n conocido como \u201cGalileo\u201d. En el pasado, Kaspersky Lab encontr\u00f3 implantaciones de RCS en algunas m\u00e1quinas con Windows. Si bien, tambi\u00e9n existen implantaciones de RCS en smartphones, Kaspersky a\u00fan no tenido la oportunidad de analizar una muestra en vivo y en directo. No obstante, durante una investigaci\u00f3n conjunta que Kaspersky realiz\u00f3\u00a0con Morgan Marquis-Boire de Citizen Lab, se descubrieron nuevas variantes de este tipo de malware. Se trata de un \u00a0Troyano que ataca tanto dispositivos m\u00f3viles de Android, como de iOS.<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Kaspersky Lab descubri\u00f3 un \u00a0#Troyano esp\u00eda que ataca dispositivos m\u00f3viles de #Android y de #iOS.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5UDv&amp;text=Kaspersky+Lab+descubri%C3%B3+un+%C2%A0%23Troyano+esp%C3%ADa+que+ataca+dispositivos+m%C3%B3viles+de+%23Android+y+de+%23iOS.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p><strong>Malware en iOS<\/strong><\/p>\n<p>El principal descubrimiento durante la investigaci\u00f3n sobre el spyware\u00a0RCS fue el m\u00e9todo que utilizan las agencias gubernamentales para infectar los iPhones de los usuarios. En primer lugar, los esp\u00edas infectan la m\u00e1quina (Windows o Mac) del usuario con un malware. La metodolog\u00eda de infecci\u00f3n de la PC\u00a0de la v\u00edctima varia seg\u00fan el objetivo. Las t\u00e1cticas pueden incluir trucos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/ingenieria-social-hackeando-el-sistema-operativo-del-ser-humano\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> o <a href=\"http:\/\/support.kaspersky.com\/sp\/viruses\/general\/2313\" target=\"_blank\" rel=\"noopener\">spear phishing<\/a>.<\/p>\n<p>Una vez infectada la PC o Mac del usuario, el malware comienza sus tareas de espionaje (<a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-keylogger-2\/\" target=\"_blank\" rel=\"noopener\">keylogging<\/a>) y espera a que la v\u00edctima conecte su iPhone\u00a0y realice una sincronizaci\u00f3n con iTunes para poder infiltrarse en el tel\u00e9fono. Si el operador del spyware aprueba la infecci\u00f3n del smartphone, el Troyano realiza un <a href=\"https:\/\/threatpost.com\/tag\/jailbreak\" target=\"_blank\" rel=\"noopener nofollow\">jailbreak<\/a> silencioso e instala el software de espionaje en el dispositivo. En este punto, el tel\u00e9fono\u00a0se reinicia solo (este es el \u00fanico signo visible que puede alertar al usuario\u00a0de que algo raro est\u00e1 ocurriendo). Cabe destacar que este malware de espionaje es muy\u00a0inteligente y act\u00faa \u00fanicamente\u00a0bajo ciertas circunstancia para no llamar la atenci\u00f3n. Por ejemplo, realiza sus tareas de espionaje s\u00f3lo cuando el usuario est\u00e1 conectado a cierta red Wi-Fi o cuando el tel\u00e9fono est\u00e1 siendo recargado. Adem\u00e1s, este spyware no consume una cantidad significativa de bater\u00eda, por lo que no llama demasiado la atenci\u00f3n del usuario.<\/p>\n<div class=\"pullquote\">El malware de espionaje de iOS es muy\u00a0inteligente y act\u00faa\u00a0\u00fanicamente\u00a0bajo ciertas circunstancia para no llamar la atenci\u00f3n.<\/div>\n<p>Los Troyanos m\u00f3viles de RCS est\u00e1n capacitados para realizar todo tipo de tareas de espionaje. Generan reportes de localizaci\u00f3n, toman fotos, revisan los mensajes de texto de los usuarios, sus contactos y cualquier app de mensajer\u00eda instant\u00e1nea.<\/p>\n<p>Por supuesto, existen ciertas limitaciones que podr\u00edan evitar que se hackeen ciertos iPhones. En primer lugar, el iPhone debe estar corriendo una versi\u00f3n de firmware \u201cjailbreakeable\u201d. La \u00faltima versi\u00f3n de iOS no soporta el jailbreak, pero las anteriores s\u00ed, por lo que siempre es recomendable mantener el dispositivos actualizado. En segundo lugar, en el momento que se est\u00e1 realizando el jailbreak, el iPhone debe estar desbloqueado. No obstante, lo cierto es que, la mayor parte de las veces, los operadores de spyware encuentran la forma de lograr su cometido a como d\u00e9 lugar.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<p><strong>V\u00edctimas<\/strong><\/p>\n<p>Seg\u00fan la investigaci\u00f3n de Kaspersky y Citizen Lab, las principales v\u00edctimas de este tipo de malware son activistas de derechos humanos, periodistas y pol\u00edticos. Aunque, la naturaleza del inter\u00e9s que las agencias tienen sobre algunas v\u00edctimas es un misterio. Dentro de los casos m\u00e1s llamativos, Kaspersky encontr\u00f3 una muestra de malware en el smartphone de una profesora de historia de\u00a0un colegio del Reino Unido.<\/p>\n<p>La mayor\u00eda de los servidores de control de RCS descubiertos por Kaspersky y Citizen Lab tienen bases en Estados Unidos, Kazaj\u00edstan, Ecuador, Reino Unido y Canad\u00e1. Sergey Golovanov, investigador de Seguridad de Kaspersky Lab explic\u00f3 que \u201cla presencia de los servidores en determinados pa\u00edses no significa que \u00e9stos est\u00e9n siendo utilizados exclusivamente por las agencias gubernamentales de esas naciones. Sin embargo, resulta l\u00f3gico que los operadores de RCS establezcan sus servidores en lugares que est\u00e9n bajo su control, es decir, en donde no existan riesgos legales o problemas t\u00e9cnicos\u201d.<\/p>\n<p><strong>Protecci\u00f3n<\/strong><\/p>\n<p>Para evitar ser infectado con este malware, los expertos de Kaspersky Lab recomiendan que los usuarios no realicen ning\u00fan tipo de jailbreak en sus iPhones. Asimismo, los usuarios deben mantener actualizado el dispositivo con la \u00faltima versi\u00f3n del firmware. Por \u00faltimo, contar con una <a href=\"https:\/\/latam.kaspersky.com\/internet-security?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad s\u00f3lida y confiable<\/a> en tu PC\u00a0prevendr\u00e1, por a\u00f1adidura, cualquier tipo de infecci\u00f3n en tus dispositivos.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la seguridad inform\u00e1tica es de p\u00fablico conocimiento que el 98% del malware que ataca a dispositivos m\u00f3viles est\u00e1 dirigido a smartphones o tablets de Android. Esto<\/p>\n","protected":false},"author":32,"featured_media":3351,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[1256,2163,656,26,511,484,206,1257,1253,27,29,34,1255,36,1254],"class_list":{"0":"post-3350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-agencia-de-espionaje","11":"tag-android","12":"tag-app-store","13":"tag-apple","14":"tag-espia","15":"tag-espionaje","16":"tag-gobierno","17":"tag-gubernamental","18":"tag-hackearon-tu-iphone","19":"tag-ios","20":"tag-iphone","21":"tag-malware-2","22":"tag-rcs","23":"tag-smartphone","24":"tag-spyware"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hackearon-tu-iphone\/3350\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/agencia-de-espionaje\/","name":"agencia de espionaje"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3350"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3350\/revisions"}],"predecessor-version":[{"id":17493,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3350\/revisions\/17493"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3351"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}