Cómo arreglar 5 amenazas comunes de seguridad para iPhone y iPad

Cómo arreglar 5 amenazas comunes de seguridad para iPhone y iPad / Seguridad

Desafortunadamente, los días de los dispositivos de Apple son “a prueba de balas” 3 señales de que su Mac tiene un virus y cómo escanearlas 3 señales de que su Mac tiene un virus y cómo escanearlas ¿su Mac está actuando como ... raro? Si está viendo anuncios que no puede explicar, o si su sistema es demasiado lento, puede pensar que el problema es un malware. Pero probablemente estás equivocado. Leer más de varias amenazas de seguridad han desaparecido.

Aunque es cierto que es probable que sigan siendo más seguros que Android, la brecha se está reduciendo rápidamente. Temas como el truco de la foto de celebridades de iCloud 4 maneras de evitar ser hackeado como una celebridad 4 formas de evitar ser hackeado como una celebridad Los desnudos de celebridades que se escaparon en 2014 fueron noticia en todo el mundo. Asegúrate de que no te suceda con estos consejos. Lea más, la estafa de secuestro Find My Phone y un número creciente de amenazas de malware han socavado la confianza en el ecosistema.

Ahora es más importante que nunca que los propietarios de iPhone y iPad sepan qué amenazas podrían encontrar y cómo solucionarlos si ocurre lo peor..

Echamos un vistazo a algunos de los más comunes:

XcodeGhost

Qué es?

XcodeGhost fue descubierto por primera vez en el otoño de 2015 en China. Se basa en una versión malintencionada de Xcode (la herramienta de desarrollo de aplicaciones oficial de Apple ¿Así que quieres hacer aplicaciones para iPhone? 10 Proyectos para principiantes ¿Así que quieres hacer aplicaciones para iPhone? 10 Proyectos para principiantes ¿Quieres crear aplicaciones para iPhone y iPad? Empieza por aprender los conceptos básicos de Swift. Leer más), con desarrolladores que, sin saberlo, usan XcodeGhost en lugar de la versión oficial de Apple para compilar aplicaciones.

Esas aplicaciones se publicaron en la App Store y se pasaron por el proceso de revisión de códigos de Apple. ¿Son las tiendas de aplicaciones realmente seguras? ¿Cómo se filtra el software malicioso para smartphones? ¿Son las tiendas de aplicaciones realmente seguras? Cómo se filtra el software malicioso de los teléfonos inteligentes A menos que haya rooteado o jailbreak, probablemente no tenga software malicioso en su teléfono. Los virus de los teléfonos inteligentes son reales, pero las tiendas de aplicaciones hacen un buen trabajo al filtrarlos. ¿Cómo lo hacen? Leer más, y finalmente fueron descargados por los usuarios finales.

Afortunadamente para los usuarios europeos y norteamericanos, la mayoría de las aplicaciones afectadas están ubicadas en China, aunque algunas aplicaciones (como el popular escáner de tarjetas de visita CamCard) están disponibles en tiendas globales. Entre 40 y 350 aplicaciones se han visto afectadas, según la investigación que hayas leído. Una de esas aplicaciones fue la muy popular Angry Birds 2, aunque Rovio lanzó rápidamente un parche.

¿Cómo puede afectarte??

Las aplicaciones que han sido infectadas con XcodeGhost pueden recopilar información sobre dispositivos y luego cifrar y cargar esos datos a los servidores del atacante. Los datos recopilados incluyen el identificador del paquete de la aplicación, el nombre y el tipo del dispositivo, el idioma y el país del sistema, el UUID del dispositivo y el tipo de red.

La investigación también descubrió que el malware podría emitir una falsa alerta a la información de los usuarios de phishing Gone Phishing: 5 términos de seguridad que debes saber Gone Phishing: 5 términos de seguridad que debes saber Internet es un tanque de tiburones; Estás expuesto a amenazas de izquierda y derecha. Necesitas entender los riesgos para protegerte. Aquí le presentamos las cinco amenazas de seguridad en línea más comunes. Lea más, secuestre la apertura de URL y escriba datos en el portapapeles del usuario.

Como puedes arreglarlo?

Tras el descubrimiento, Apple emitió la siguiente declaración:

“Hemos eliminado las aplicaciones de la App Store que sabemos que se han creado con este software falsificado. Estamos trabajando con los desarrolladores para asegurarnos de que utilizan la versión adecuada de Xcode para reconstruir sus aplicaciones.”

Si observa un comportamiento sospechoso mientras usa su dispositivo, debe verificar inmediatamente las distintas listas de aplicaciones afectadas que se pueden encontrar en línea. Elimina cualquier aplicación comprometida y cambia todas tus contraseñas.

Ataque de mascarilla

Qué es?

Masque Attack fue descubierto por la firma de seguridad estadounidense FireEye a finales de 2014.

El ataque funciona al emular y reemplazar las aplicaciones legítimas que ya están instaladas en el dispositivo, con los usuarios atraídos a descargar una aplicación aparentemente legítima desde fuera de la App Store. Este gancho podría tomar la forma de un enlace a un “actualizado” aplicación en un mensaje de texto, un mensaje de WhatsApp o un correo electrónico.

Una vez que se haga clic en el enlace, el malware instalará una versión maliciosa de la aplicación sobre la original mediante el uso de perfiles de provisión empresarial de iOS, lo que hace que la detección sea casi imposible para el usuario promedio..

La detección se complica aún más por el hecho de que tanto la versión de App Store real como la versión maliciosa utilizan el mismo identificador de paquete.

¿Cómo puede afectarte??

Según FireEye, el riesgo es enorme. Masque Attack podría anular las aplicaciones bancarias y de correo electrónico y robar las credenciales bancarias, los datos locales de la aplicación original (como correos electrónicos almacenados en caché y tokens de inicio de sesión), y cantidades no contadas de otros datos privados y confidenciales..

Como puedes arreglarlo?

La respuesta de Apple fue afirmar que Masque Attack no era realmente una amenaza ya que muy pocos usuarios se habían visto afectados:

“Diseñamos OS X e iOS con medidas de seguridad integradas para ayudar a proteger a los clientes y advertirles antes de instalar software potencialmente malicioso. No tenemos conocimiento de ningún cliente que haya sido afectado por este ataque. Alentamos a los clientes a que solo descarguen de fuentes confiables como App Store y presten atención a las advertencias a medida que descargan aplicaciones..”

Si ha tenido la mala suerte de ser víctima, simplemente eliminar la aplicación malintencionada y reinstalar la versión oficial de la App Store solucionará el problema.

WireLurker

Qué es?

Menos de un mes antes de las revelaciones de Masque Attack, Trojan Horse WireLurker desenterró extensiones de malware de iPhone, iTunes de Spotify Beats, termostatos de Nest gratis [Digesto Tech News] Software de malware de Spotify de Spotify Beats, termostatos de Nest gratis [también] una consola de juegos Raspberry Pi de mano, un nuevo (antiguo) juego de Zelda en la 3DS y la verdadera extensión del iPhone 6 BendGate. Lee mas .

Como XcodeGhost, el hack se originó en China. Había estado en funcionamiento durante más de seis meses antes de su descubrimiento y, tras su detección, fue anunciado como “Una nueva era en el malware que ataca las plataformas móviles y de escritorio de Apple.” por Palo Alto Networks.

El virus se insertó en el software pirateado Mac OS X y luego se transfirió a iDevices a través de una conexión USB. Era imposible para el troyano pasar del dispositivo iOS al dispositivo iOS directamente.

Después de ser descargado más de 415,000 veces, tiene la dudosa distinción de ser el mayor brote de malware de iOS. Malware de Mac es real, Reddit prohíbe el racismo ... [Tech News Digest] Malware de Mac es real, Reddit prohíbe el racismo ... [Tech News Digest] Desenmascaramiento El malware de Mac, la fila de racismo de Reddit, los usuarios de Apple Music, YouTube pasa de 301+, Destiny cae Dinklage y el drone The Human Torch. Leer más en el registro.

¿Cómo puede afectarte??

El ataque podría apuntar a dispositivos con y sin jailbreak..

Si se instala en un dispositivo con jailbreak, WireLurker puede usar partes del sistema Cydia para robar datos personales, libretas de direcciones y el número de teléfono de la víctima. Luego usaría Cydia para infectar otras aplicaciones e instalar software malicioso adicional..

Si se instala en un dispositivo sin jailbreak, el troyano explotaría el sistema de aprovisionamiento empresarial al instalar de manera invisible un perfil de seguridad dentro de la aplicación Configuración. Esto le permitiría instalar una aplicación de cómics de terceros sin el consentimiento del usuario.

Como puedes arreglarlo?

La buena noticia es que, si se ejecuta en un dispositivo sin jailbreak, ¿debería seguir haciendo jailbreak a su iPhone? ¿Deberías todavía jailbreak a tu iPhone? Solía ​​ser que si querías una funcionalidad avanzada en tu iPhone, la jailbreak. ¿Pero realmente vale la pena en esta etapa del juego? Leer más, el troyano es benigno. Sin embargo, lamentablemente, ya sea que esté liberado o no, la única forma de eliminar el problema es limpiar su iDevice Cómo restablecer su iPhone a la configuración de fábrica Cómo restablecer su iPhone a la configuración de fábrica Restablecer el iPhone al estado de fábrica es un proceso sencillo. Pero uno importante para cualquiera que esté vendiendo o regalando su antiguo iPhone. Lee mas .

Antes de hacerlo, primero debe asegurarse de que su Mac no se vea comprometida; de lo contrario, volverá a infectar su dispositivo iOS tan pronto como lo vuelva a conectar a su máquina. Afortunadamente, Palo Alto Networks ha lanzado un script Python que elimina cualquier rastro de WireLurker. El script se puede encontrar en GitHub.

Una vez hecho esto, vaya a Ajustes> General> Restablecer en su dispositivo iOS. Seleccionar Borrar todo el contenido y la configuración y reinicia tu dispositivo. Deberá volver a configurar su dispositivo, pero todos los signos del troyano desaparecerán..

Falla de SSL

Qué es?

A principios de 2014, se descubrió una vulnerabilidad en el código SSL (Secure Sockets Layer) de Apple. Para aquellos que no lo saben, SSL es una de las tecnologías utilizadas para crear conexiones seguras a sitios web.

El problema surgió de un error de codificación, que se cree que se introdujo antes del lanzamiento de iOS 6.0. El error significó que se omitió un paso de validación de la clave, lo que permitió que los datos no cifrados se enviaran a través de puntos de acceso Wi-Fi públicos..

¿Cómo puede afectarte??

Debido a que los datos no estaban encriptados Cómo cifrar datos en su teléfono inteligente Cómo cifrar datos en su teléfono inteligente Con el escándalo Prism-Verizon, lo que supuestamente ha estado sucediendo es que la Agencia de Seguridad Nacional (NSA) de los Estados Unidos de América ha sido minería de datos. Es decir, han estado revisando los registros de llamadas de ... Leer más, fue extremadamente fácil para los piratas informáticos interceptar y leer contraseñas, datos bancarios, información personal y otros datos privados. Esta información podría ser utilizada para propósitos nefarios..

El problema solo fue aparente cuando se usaron puntos de acceso públicos; Las redes Wi-Fi seguras y habilitadas para cifrado, como las redes domésticas y empresariales, no se vieron afectadas.

Como puedes arreglarlo?

Si usted es el tipo de persona que nunca actualiza su sistema operativo, podría tener problemas..

Es fácil de verificar: navega hacia Ajustes> General> Actualización de software. Si está utilizando cualquier versión de iOS anterior a 7.0.6, está expuesto. Si tiene un dispositivo iDevice antiguo que no se puede actualizar a iOS 7 (por ejemplo, el iPhone 3GS o el iPod Touch 4G), debe asegurarse de que está ejecutando al menos iOS 6.1.6.

El problema también es evidente en Macs. Debes estar ejecutando al menos 10.9.2. Si está usando algo antes de eso, evite usar Safari para navegar por la web.

Bypass de bloqueo de pantalla

Qué es?

Los bypass de bloqueo de pantalla no son nada nuevo. Los teléfonos con Android se han visto afectados Cambie su contraseña y protéjase de la pantalla de bloqueo de Android Hack Cambie su contraseña y protéjase de la pantalla de bloqueo de Android Hack Lea más de ellos en el pasado, y los dispositivos de Apple también fueron expuestos en marzo de 2013.

En septiembre de 2015, sin embargo, surgió un nuevo bypass en los dispositivos iOS. Permitirá a los piratas informáticos acceder a la aplicación iMessage de un teléfono, contactos y fotos sin ingresar ninguna verificación..

El proceso es muy simple; ingrese una contraseña incorrecta cuatro veces, y después de la quinta vez, mantenga presionada la tecla Casa botón. Cuando Siri se abre, úsalo para abrir el reloj. Cuando se presenta con el reloj presione + Para acceder a la búsqueda, y desde allí acceder a los datos..

¿Cómo puede afectarte??

Solo los dispositivos protegidos por códigos de acceso de cuatro o seis dígitos son vulnerables al hackeo; Si usa una contraseña alfanumérica más larga, no se verá afectado..

Afortunadamente, el acceso está parcialmente limitado y no todos los sistemas iOS están “en juego”. No obstante, las personas toman regularmente capturas de pantalla de información privada, como pantallas de estados de cuenta bancarios, detalles de vuelos y varias cuentas personales. Todo esto sería visible.

Como puedes arreglarlo?

Hay tres soluciones obvias.

En primer lugar, debe cambiar inmediatamente a una contraseña alfanumérica. En segundo lugar, puede evitar que se acceda a Siri desde la pantalla de bloqueo (Configuraciones> Touch ID & Passcode> Permitir acceso cuando está bloqueado> Desactivar). Finalmente, siempre debe asegurarse de que está ejecutando la última versión de los sistemas operativos para que las fallas se corrijan tan pronto como los parches estén disponibles..

Has sido hackeado?

¿Has tenido la mala suerte de ser víctima de alguno de los trucos que mencionamos? Tal vez usted sepa acerca de otros hacks peligrosos que son más agresivos que los que cubrimos.?

Como siempre, nos encantaría saber de usted. Puede ponerse en contacto a través de la sección de comentarios a continuación.

Créditos de la imagen: manos ensangrentadas de RAYBON a través de Shutterstock

Explora más acerca de: iOS, Malware, Trojan Horse.