Aumentos de malware dirigidos a Apple esto es lo que debe tener en cuenta en 2016

Aumentos de malware dirigidos a Apple esto es lo que debe tener en cuenta en 2016 / Seguridad

Hemos sido consistentemente claros en este sitio web: el hardware de Apple ya no es un refugio seguro Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Mac Malware es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascarando el malware de Mac, la fila de racismo de Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny cae Dinklage y el drone The Human Torch. Lea más acerca de hackers, malware, ransomware y otras amenazas cibernéticas.

Ya sea que use hardware de Apple como Macs y iPhones, o software como QuickTime, sin las precauciones adecuadas, es tan vulnerable como las personas que dependen de Windows y sus programas asociados..

Teniendo esto en cuenta, echamos un vistazo a algunas de las amenazas más recientes que debe conocer ...

Tiempo rapido

La mayor noticia relacionada con Apple, Google Abandons XP y Vista, Desinstalar QuickTime para Windows ... [Tech News Digest] Google Abandons XP y Vista, Desinstalar QuickTime para Windows ... [Tech News Digest] Google Chrome ya no es compatible con XP & Vista, QuickTime on Windows es vulnerable, el teclado Word Flow de Microsoft llega a iOS, Vine hace que sea más fácil ver el contenido, y el Juego de Tronos que se abre en 360… Leer más de 2016 es posiblemente la decisión de la compañía de finalizar el soporte para su versión de QuickTime para Windows.

QuickTime es el software de reproducción multimedia de Apple. Ha existido por más de 25 años y viene preinstalado en todas las máquinas con sistema operativo OS X.

La interrupción de la versión de Windows no debería ser una sorpresa. La última versión, QuickTime 7, llegó al mercado hace 11 años, y Apple ha estado haciendo actualizaciones incrementales desde entonces (a modo de comparación, las Mac ahora ejecutan la versión 10.4).

La historia se catapultó en los titulares a principios de abril de 2016, cuando los investigadores de Trend Micro encontraron dos vulnerabilidades críticas. Apple, que ya había anunciado que se interrumpiría el soporte para la versión de Windows, confirmó que las vulnerabilidades no serían parcheadas.

Ambas fallas son “vulnerabilidades de ejecución remota de código de corrupción de montón”. En términos sencillos, significa que un pirata informático podría comprometer de forma remota una máquina si el usuario reproduce un video malicioso..

Incluso el gobierno de los Estados Unidos se ha involucrado en la situación; El Equipo de Preparación para Emergencias Informáticas del Departamento de Seguridad Nacional de EE. UU. (US-CERT) dijo lo siguiente:

“Los sistemas informáticos que ejecutan software no compatible están expuestos a peligros de ciberseguridad elevados, como el aumento de los riesgos de ataques malintencionados o la pérdida de datos electrónicos. La explotación de las vulnerabilidades de QuickTime para Windows podría permitir a los atacantes remotos tomar el control de los sistemas afectados.

Las posibles consecuencias negativas incluyen la pérdida de confidencialidad, integridad o disponibilidad de datos, así como daños a los recursos del sistema o los activos comerciales. La única mitigación disponible es desinstalar QuickTime para Windows.”

Es preocupante que no sea tan simple para algunos usuarios, especialmente para aquellos que confían en el software de Adobe. Su guía para elegir el producto adecuado de Adobe. Su guía para elegir el producto adecuado de Adobe. Cuando la mayoría de las personas piensa en Adobe, piensan en Photoshop o Acrobat Reader. Pero la compañía tiene una gran cantidad de otros paquetes de software útiles que la mayoría de las personas no conocen. Lee mas . Adobe After Effects (la herramienta estándar de la industria para la composición de video) se basa en QuickTime, y la compañía anunció que otros productos también se vieron afectados.

“Adobe ha trabajado extensamente para eliminar las dependencias de QuickTime en sus aplicaciones profesionales de video, audio e imagen digital y la decodificación nativa de muchos formatos .mov está disponible hoy.

“Desafortunadamente, hay algunos códecs que dependen de la instalación de QuickTime en Windows, especialmente en Apple ProRes. Sabemos lo común que es este formato en muchos flujos de trabajo, y seguimos trabajando arduamente para mejorar esta situación, pero actualmente no tenemos un marco de tiempo estimado para la descodificación nativa.”

Esto significa que los usuarios de Creative Cloud actualmente se enfrentan a una opción rigurosa: mantenga QuickTime instalado y se exponga a las amenazas de seguridad, o elimínelo y pierda la capacidad de editar videos.

Es un desastre.

Estafa de ID de Apple

El ID de Apple de un usuario es la forma principal en que interactúan con los servicios y productos de Apple. La App Store, iTunes Store, iCloud, iMessage, la Apple Online Store y FaceTime dependen de ello.

Es muy importante, por lo tanto, estar atento a los accesos no autorizados: una persona que tenga sus credenciales tendrá acceso a las copias de seguridad, contactos, fotos y más de su dispositivo..

Desafortunadamente, los hackers se han dado cuenta de su valor..

A principios de abril, las personas comenzaron a recibir mensajes de texto de “Apple Inc”. El mensaje advirtió que el ID de Apple de la persona estaba a punto de caducar y que tenían que seguir un enlace para resolver el problema..

Alguien que haya hecho clic en el enlace será redirigido a una maqueta muy convincente de la página de inicio de ID de Apple y se le pedirá que ingrese su nombre de usuario de ID de Apple. Si lo hicieran, se les presentaría una pantalla que indicaba que la cuenta estaba bloqueada y que se necesitaban más detalles. Como era de esperar, estos “más detalles” Incluye nombre, dirección, fecha de nacimiento, número de teléfono y detalles de la tarjeta de crédito. Incluso ofreció un “Pregunta de Seguridad” - preguntar por el apellido de soltera de su madre, número de licencia de conducir o número de pasaporte.

Afortunadamente, hay algunas cosas que puede hacer para asegurarse de mantenerse a salvo de esta estafa en particular:

1. Esté atento: si un mensaje parece sospechoso, probablemente lo sea..
2. Compruebe la URL. Los servicios oficiales de Apple casi siempre incluirán el dominio real de la compañía (Apple.com). La página de ID de Apple original es AppleID.Apple.com.
3. En caso de duda, contacte a Apple directamente por teléfono..

Mac OS X Ransomware

En marzo aprendimos sobre el ransomware KeRanger. Según los investigadores de Palo Alto Networks, fue el primer uso registrado de ransomware que funciona contra Mac. ¿Usuario de Mac con ransomware? ¿Cómo eliminar fácilmente esta amenaza "Malware" para el usuario de Mac con Ransomware? Cómo eliminar fácilmente esta amenaza de "malware" El Fans Ransomware no solo afectó a los usuarios de Windows; Los propietarios de Mac fueron engañados para pagar. Irónicamente, sin embargo, la versión OSX no era realmente un malware, sino simplemente una ventana emergente del navegador que se elimina fácilmente. Lea más y el sistema operativo OS X (un ransomware descubierto en 2014, llamado FileCoder, no estaba terminado).

Para aquellos que no lo saben, el ransomware funciona al restringir el acceso a una computadora y exigir que la persona afectada pague una tarifa a los desarrolladores de malware para eliminar la restricción. Se cree que los piratas informáticos están ganando cientos de millones de dólares al año con estas estafas..

El ransomware KeRanger se propagó desde un instalador infectado para el popular cliente de BitTorrent, Transmisión de Transmisión, The Lightweight BitTorrent Client Transmission, The Lightweight BitTorrent Client Leer más. Debido a la naturaleza de código abierto del software, los expertos creen que el sitio web oficial se vio comprometido y los archivos de instalación fueron reemplazados por versiones malintencionadas compiladas de nuevo, aunque no se ha comprobado.

Funcionó conectándose con sus servidores de comando y control a través de la red Tor, luego de lo cual comenzó a cifrar documentos y archivos de datos en el sistema. Una vez terminado, exigió $ 400 para descifrar los archivos.

Hay una pareja sobre aspectos de este virus en particular. En primer lugar, se firmó con un certificado válido de desarrollo de aplicaciones para Mac, lo que le permite evitar fácilmente el sistema de protección Gatekeeper de Apple. En segundo lugar, se ha demostrado que el malware aún está en desarrollo; las señales posteriores sugieren que pronto comenzará a intentar cifrar los archivos de copia de seguridad de Time Machine, lo que evitará que los usuarios realicen una instalación limpia y recuperen los datos perdidos.

Transmission ahora ha lanzado una versión libre de virus de su software, mientras que Apple anunció que había revocado un certificado digital de un desarrollador legítimo de Apple que permitió que el virus pasara por alto el Gatekeeper..

IPhones de ladrillo

Este problema es totalmente de Apple y podría tener consecuencias de gran alcance. En pocas palabras, configurar manualmente la fecha de su iPhone o iPad al 1 de enero de 1970 bloqueará su dispositivo. (ADVERTENCIA - no hagas esto, solo confía en nosotros!).

El investigador Zach Straley descubrió el defecto en febrero y lo anunció a través de un video en su canal de YouTube.

La razón por la que ocurre no se entiende completamente, pero se cree que el problema se puede rastrear hasta las fechas en que se emiten los certificados de seguridad de cifrado..

Si bien puede parecer una forma divertida de hacer bromas a tus amigos, el problema es mucho más serio. La razón es doble. En primer lugar, los iDevices se conectan automáticamente a las redes inalámbricas que han visto antes, así que si te unes “Punto de acceso” en un aeropuerto, su teléfono se conectará automáticamente a cualquier red llamada “Punto de acceso” En el futuro sin preguntarte. En segundo lugar, iDevices comprueba varios “Protocolo de tiempo de red” (NTP) servidores de todo el mundo para sincronizar sus relojes internos de fecha y hora.

Por lo tanto, si un pirata informático falsifica uno de estos servidores NTP en su propia red Wi-Fi, se podría anular fácilmente el reloj de su dispositivo. Sorprendentemente, los investigadores de seguridad Patrick Kelley y Matt Harrigan descubrieron que podían ladrar dispositivos sin fin con solo $ 120 de equipo.

Apple ha parchado la falla en iOS 9.3.1. Si no lo está ejecutando, necesita actualizarlo inmediatamente; si no lo hace, es vulnerable..

Defectos de DRM de Apple

DRM - o “Gestión de derechos digitales” - Se utiliza para restringir el uso compartido de hardware propietario y trabajos con derechos de autor..

El DRM de Apple se llama FairPlay y es utilizado por el iPhone, iPod, iPad, Apple TV, iTunes, iTunes Store y App Store. Desafortunadamente, ha sido explotado por el malware AceDeceiver Cracked: AceDeceiver Instala Malware en iPhones de Factory Cracked: AceDeceiver Instala Malware en iPhones de Factory Un nuevo malware de iPhone puede infectar iPhones configurados de fábrica sin que el usuario se dé cuenta, al explotar defectos fundamentales en el FairPlay de Apple Sistema DRM. Esto cambia las cosas. Lee mas .

Utiliza una técnica llamada “FairPlay Man-In-The-Middle (MITM)”. Esta es la misma técnica que se usó en el pasado para instalar aplicaciones de iOS piratas, pero es la primera vez que se usa para malware..

Las personas detrás del ataque compran una aplicación para su teléfono en sus computadoras, luego interceptan y guardan el código de autorización que genera. El software especialmente diseñado luego simula el comportamiento del cliente de iTunes y engaña a los dispositivos iOS para que piensen que la aplicación fue comprada por la víctima, lo que finalmente permite que el pirata informático instale aplicaciones maliciosas sin el conocimiento del usuario..

Entre julio de 2015 y febrero de 2016, se encontró que tres aplicaciones en la tienda de aplicaciones eran vulnerables. Cada una de ellas omitió la revisión del código de Apple. ¿Son las tiendas de aplicaciones realmente seguras? ¿Cómo se filtra el software malicioso para smartphones? ¿Son las tiendas de aplicaciones realmente seguras? Cómo se filtra el software malicioso de los teléfonos inteligentes A menos que haya rooteado o jailbreak, probablemente no tenga software malicioso en su teléfono. Los virus de los teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? Lea más al menos siete veces. Las aplicaciones se han eliminado desde entonces, pero eso no resuelve el problema; las aplicaciones solo deben haber estado disponibles una vez para que el pirata informático obtenga un código y difunda el malware.

En la actualidad, el ataque solo está afectando a las víctimas en China. Sin embargo, se cree que FairPlay MITM se convertirá en un vector de ataque cada vez más común para los iDevices sin jailbreak en los próximos meses y años..

¿Qué amenazas has encontrado??

Si eres un usuario de Apple, es muy importante que entiendas las amenazas a las que te enfrentas. Los días de seguridad en la oscuridad han pasado, y el hardware y el software de Apple son demostrablemente tan vulnerables como los productos de cualquier otra compañía..

Si tienes una Mac, asegúrate de tener un buen antivirus 9 Opciones de Apple Mac Antivirus que debes considerar hoy 9 Opciones de Apple Mac Antivirus que deberías considerar hoy A estas alturas, debes saber que las Mac necesitan software antivirus, pero ¿cuál deberías? ¿escoger? Estas nueve suites de seguridad lo ayudarán a mantenerse libre de virus, troyanos y todo tipo de malware. Leer más instalado. Si tiene un iPhone, preste mucha atención a los juegos y aplicaciones que descarga, especialmente si no están publicados por los desarrolladores principales. El hecho de no tomar las precauciones seguramente terminará en un desastre en algún momento.

¿Has sido víctima de algún malware basado en Apple? ¿Quizás estás atrapado en medio de la situación Adobe-vs-QuickTime? ¿O todavía eres lo suficientemente ingenuo como para creer que estarás a salvo a pesar de todo??

Como siempre, nos encantaría saber de usted. Puede dejarnos sus opiniones y opiniones en la sección de comentarios a continuación..

Obtenga más información sobre: ​​administración de derechos digitales, robo de identidad, QuickTime, ransomware.