Seguridad de teléfonos inteligentes ¿Pueden los iPhones obtener malware?

Seguridad de teléfonos inteligentes ¿Pueden los iPhones obtener malware? / iPhone y iPad

Apple ha comercializado históricamente sus productos de escritorio como impermeables al malware rampante que afectaba a los sistemas de Microsoft a principios de la década de 2000, pero la creciente popularidad del iPhone lo ha convertido en un objetivo principal.

Según los informes, el malware afecta “miles” Los iPhones pueden robar las credenciales de la App Store, pero la mayoría de los usuarios de iOS se mantienen perfectamente seguros. Esto es lo que necesita saber sobre el malware y el enfoque de Apple para la seguridad móvil.

¿Qué es el malware??

El malware es un baúl de "software malicioso" y "software malicioso", y se refiere a cualquier software que obtenga acceso a la fuerza, recopile datos o interrumpa el funcionamiento normal de un dispositivo, a menudo con consecuencias perjudiciales..

El comportamiento del malware varía, al igual que la gravedad de una infección de malware Qué hacer si cree que su computadora ha sido pirateada Qué hacer si cree que su computadora ha sido pirateada ¿Alguna vez ha pirateado su computadora o se preguntó si alguna ¿El movimiento del mouse se redujo a un intruso en línea? La amenaza sigue siendo potente, pero con un software de seguridad adecuado instalado en su computadora ... Leer más. Algunas variantes, como Cryptolocker CryptoLocker es el Malware más desagradable de la historia y esto es lo que puedes hacer CryptoLocker es el Malware más desagradable de la historia y lo que puedes hacer CryptoLocker es un tipo de software malicioso que hace que tu computadora sea completamente inutilizable al encriptar todos tus archivos. Luego exige un pago monetario antes de que se devuelva el acceso a su computadora. Leer más y específico de Aussie Torrentlocker TorrentLocker es un nuevo ransomware. Y es el mal. TorrentLocker es un nuevo ransomware abajo. Y es el mal. Leer más: cifre archivos y obligue a las víctimas a pagar un rescate para recuperar sus archivos. Otros capturan todas las pulsaciones de teclas No ser víctima de los keyloggers: use estas importantes herramientas anti-keylogger No se caiga como víctima de los keyloggers: use estas importantes herramientas anti-keylogger En casos de robo de identidad en línea, los keyloggers ejecutan una de las más importantes Los roles en el acto real de robar. Si alguna vez le han robado una cuenta en línea, ya sea para… Lea más, transmítala a un atacante que luego la estudia, busca nombres de usuario, contraseñas y detalles de tarjetas de crédito.

Estas variedades de software malicioso se han asociado durante mucho tiempo con los sistemas operativos de escritorio. Pero, en su mayor parte, iOS de alguna manera se ha escapado de lo peor. ¿Por qué? Bueno, algunas opciones de diseño muy inteligentes por parte de Apple.

¿Por qué es seguro iOS??

Apple diseñó iOS con énfasis en la seguridad y tomó una serie de decisiones arquitectónicas que lo convirtieron en un sistema fundamentalmente seguro. Como resultado, Apple se ha asegurado de que el malware en iOS sea la excepción, no la regla..

Jardín amurallado

Apple ha ejercido una increíble cantidad de control sobre su plataforma. Esto incluso se extiende a las fuentes donde los usuarios pueden descargar aplicaciones. El único lugar oficialmente admitido y autorizado para obtener aplicaciones de terceros es a través de la App Store oficial de Apple..

Esto ha hecho mucho para evitar que los usuarios descarguen malware de forma accidental a medida que navegan por los rincones más oscuros de Internet. Pero eso no es todo. Apple tiene una serie de estrictos procedimientos de seguridad que evitan que el malware ingrese en la App Store en primer lugar, incluido el análisis estático de todo el código fuente enviado..

Dicho esto, este sistema no es infalible. En 2013, los investigadores de Georgia Tech lograron enviar un programa malicioso a la App Store. Apodado 'Jekyll', podría publicar tweets, enviar correos electrónicos y hacer llamadas, todo sin el permiso del usuario. Jekyll fue retirado de la App Store el año pasado..

Caja de arena

Todas las aplicaciones instaladas en un iPhone están aisladas entre sí y del sistema operativo subyacente. Por lo tanto, una aplicación instalada sería físicamente incapaz de eliminar archivos vitales del sistema y no podría realizar una acción no autorizada en una aplicación de terceros, excepto a través de llamadas a API autorizadas. ¿Qué son las API y cómo son las API abiertas? ¿Y cómo están las API abiertas cambiando de Internet? ¿Alguna vez se ha preguntado cómo los programas en su computadora y los sitios web que visita se "comunican" entre sí? Lee mas .

Esta técnica se llama Sandboxing y es una parte vital del proceso de seguridad de iOS. Todas las aplicaciones de iOS están aisladas unas de otras, lo que garantiza que las posibilidades de actividad maliciosa sean limitadas.

Permisos

En el núcleo de iOS hay una variante de UNIX llamada BSD. Al igual que el primo Linux, BSD es seguro por diseño. Esto se debe en parte a algo llamado el modelo de seguridad UNIX. Esto esencialmente se reduce a permisos cuidadosamente controlados.

En UNIX, el usuario que lee, escribe, elimina o ejecuta un archivo se especifica cuidadosamente en algo llamado permisos de archivo. Algunos archivos son propiedad de 'root', que es efectivamente un usuario con lo que efectivamente son 'permisos de Dios'. Para cambiar estos permisos, o para acceder a estos archivos, uno tiene que abrirlos como el usuario 'root'.

El acceso a la raíz también se puede utilizar para ejecutar código arbitrario, que puede ser peligroso para el sistema. Apple niega intencionalmente a los usuarios acceso a la raíz. Para la mayoría de los usuarios de iOS, no hay una necesidad real de ello..

Como resultado de la arquitectura de seguridad de Apple, el malware que afecta a los dispositivos iOS es insólitamente raro. Por supuesto que hay una excepción: los dispositivos con jailbreak..

¿Qué es Jailbreaking y por qué puede ser malo?

Jailbreaking es un término usado para describir el proceso de eliminación de las restricciones que Apple coloca Jailbreaking y iOS: los pros y los contras de anular su garantía Jailbreaking y iOS: los pros y los contras de anular su garantía ¿Ha sentido la necesidad de hacer jailbreak recientemente? Con las últimas herramientas, liberar su iPhone, iPod Touch o iPad (no iPad 2) es tan fácil y accesible como es posible. Hay ... Leer más sobre su sistema operativo.

Permite a los usuarios acceder a partes del sistema operativo que anteriormente estaban fuera de los límites, descargar aplicaciones de fuentes externas, como Cydia, usar aplicaciones que han sido prohibidas por Apple (como la aplicación Grooveshark Grooveshark - Free Legal Online Music Grooveshark - Free Legal Música en línea Leer más) y ajustar o personalizar el sistema operativo principal.

Hay una serie de graves riesgos de seguridad asociados con jailbreaking en un dispositivo iOS, y recientemente hemos resumido algunas de las razones por las que tal vez quiera evitar la práctica. 4 razones de seguridad convincentes para no desbloquear su iPhone o iPad 4 razones de seguridad convincentes para no hacerlo Haga jailbreak a su iPhone o iPad Jailbreaking puede deshacerse de las muchas restricciones de Apple, pero antes de que haga jailbreak a su dispositivo, es una buena idea sopesar los beneficios y los posibles inconvenientes. Lee mas .

Fundamentalmente, las aplicaciones que no han pasado por el riguroso proceso de prueba de seguridad de Apple pueden ser peligrosas e incluso comprometer la seguridad de las aplicaciones que ya se han instalado. La contraseña de root predeterminada de iOS es bien conocida y rara vez se cambia, lo cual es una preocupación real para cualquier persona que instale software de terceros. Apple tiene clara su política con jailbreaking: las actualizaciones no se pueden instalar sin volver al inventario. Actualice iOS o restaure su iPhone o iPad con Jailbroken para almacenar de la manera correcta Actualice o restaure su iPhone con Jailbreak o iPad para almacenar de la manera correcta Usted se divirtió Rechazando las restricciones de Apple, y ahora quieres volver a iOS de vainilla en todo su esplendor. Por suerte, el proceso es incluso más fácil que el jailbreak. Lee mas .

En la actualidad, existe una amenaza muy real de que los programas maliciosos que se dirigen a los dispositivos con jailbreak se llamen AppBuyer, y infectarse puede costarle muy caro..

Malware para iPhone en la naturaleza

La conocida y respetada firma de seguridad de redes PaloAlto Networks recientemente encontró un virus iOS en su hábitat natural que ha infectado miles de dispositivos iOS. Lo llamaron AppBuyer, debido a cómo roba las credenciales de App Store y luego compra las aplicaciones..

No se ha probado definitivamente cómo infecta los dispositivos, sino qué es Lo que se sabe es que solo puede infectar dispositivos que han sido liberados. Una vez instalado, AppBuyer espera que las víctimas se conecten a la App Store legítima e intercepta su nombre de usuario y contraseña en tránsito. Esto luego se reenvía a un servidor de comando y control.

Poco después, el malware descarga más software malicioso que se disfraza como una utilidad para desbloquear archivos .GZIP. Esto utiliza las credenciales del usuario para comprar múltiples aplicaciones desde la App Store oficial..

No hay una forma clara de eliminar AppBuyer. El consejo oficial de Palo Alto Networks es, en primer lugar, no desbloquear sus dispositivos iOS. Si se infecta, le recomendamos que restablezca sus credenciales de Apple y que vuelva a instalar el sistema operativo iOS..

Los detalles de bajo nivel de cómo funciona AppBuyer se describen con más detalle en una excelente publicación de blog de Palo Alto Networks.

Una amenaza poco clara pero presente

En resumen: sí, tu iPhone puede infectarse con malware. Pero de manera realista, esto solo es posible si lo jailbreak. ¿Quieres un iPhone seguro? No lo jailbreak. ¿Quieres un iPhone super seguro? Leer en el endurecimiento.

¿Jailbreak tu teléfono?? ¿Ha tenido algún problema de seguridad? Cuéntame al respecto, el cuadro de comentarios está abajo..

Crédito de la foto: Denys Prykhodov / Shutterstock.com, Kilmainham Gaol (Sean Munson), 360b / Shutterstock.com

Explore más sobre: ​​Anti-Malware, Jailbreaking, Seguridad de teléfonos inteligentes.