El Pot Petit - Els pirates
Debes actualizar el software de tu iPhone tan pronto como puedas, porque un grupo de piratas informáticos israelíes acaba de destruir la seguridad de todo el sistema iOS.
Lookout y Citizen Lab revelaron hoy que una empresa israelí conocida como el Grupo NSO ha desarrollado un software espía que explota tres ataques de día cero en iOS.
Este software espía se puede utilizar para recopilar mensajes, correos electrónicos y otra información de una amplia variedad de aplicaciones. Para acceder a un dispositivo simplemente se requiere que los piratas informáticos envíen un mensaje de texto con un enlace malicioso a su objetivo. Si el objetivo (es decir, tú) Al hacer clic en el enlace, un programa instala en secreto el software espía llamado "Pegasus" en el dispositivo y lo usa para espiar a su propietario. Pegasus se mete a través de tres fallos meticulosos que Lookout y Citizen Lab llaman "Trident" uno en el código de Safari y dos en el núcleo de iOS. Cuando un objetivo abre el enlace malicioso, el spyware explota "Trident" (las tres vulnerabilidades) e infecta el teléfono. Así es como lo puso Lookout:
“La secuencia de ataque, resumida, es un esquema de phishing clásico: enviar un mensaje de texto, abrir un navegador web, cargar una página, explotar vulnerabilidades, instalar software persistente para recopilar información. Sin embargo, esto sucede de manera invisible y silenciosa, de manera que las víctimas no saben que han sido comprometidas ".
La investigación de Citizen Lab y Lookout vinculó a Pegasus con el Grupo NSO, una empresa israelí que no tiene un sitio web oficial.
Citizen Lab informó a Lookout de las vulnerabilidades el 10 de agosto. Juntas, las organizaciones advirtieron a Apple sobre el problema el 15 de agosto. La última versión de iOS, 9.3.5, se lanzó hoy para proteger a los usuarios de iPhone de este software espía. Cualquier persona que use un iPhone debe actualizar su dispositivo a la última versión (para hacerlo manualmente, se encuentra en la pestaña "General" en el menú "Configuración").
Esta no es la primera vez que se descubren problemas en iOS. Investigadores de la Universidad Johns Hopkins informaron en marzo que la encriptación utilizada en iMessage podría evitarse para interceptar mensajes.
Eso fue después de que se conociera la noticia de que Apple intentaba crear un iPhone "insostenible" después de que el FBI pagó a los piratas informáticos para que entraran en un iPhone 5C que fue utilizado por el tirador de San Bernardino.
Pero este truco es único porque usa muchas vulnerabilidades de día cero y fue habilitado por un grupo secreto. Se vendió un truco similar en 2015 por $ 1 millón, este podría haber costado lo mismo.
Lookout dice que cree que Pegasus ha "estado en libertad por una cantidad significativa de tiempo". Por lo tanto, no ignore su iPhone cuando dice que hay una actualización disponible. Instálalo, luego alégrate de que Citizen Lab y Lookout lo descubrieron cuando lo hicieron.
Los piratas informáticos aman el Internet de las cosas porque la seguridad no vende tostadoras
La frase "violación de datos" no llegó en el lenguaje común, es decir, "una cantidad sustancial de búsquedas mensuales de Google", hasta noviembre de 2013, cuando 110 millones de tarjetas de pago de clientes fueron expuestas por una violación de datos de Target. Ahora, entendemos no solo que nuestra información es vulnerable, sino que es vulnerable ...
Los piratas informáticos iraníes que atacaron a los bancos estadounidenses y una represa: por qué y cómo lo hicieron
Siete piratas informáticos iraníes atacaron bancos estadounidenses y una represa al norte de la ciudad de Nueva York entre 2011 y 2013, y hoy el gobierno de Obama hizo pública una acusación contra ellos, en un esfuerzo por retirar el "velo" de los ciberataques maliciosos que se esconden detrás. A partir de diciembre de 2011, el Departamento de Justicia de los Estados Unidos informa que ...
Los legisladores de Michigan quieren darles vida a los piratas informáticos autónomos: "Nos referimos a los negocios"
El año pasado, un video de dos hackers que tomaron el control remoto de un Jeep se volvió viral. Poco después, investigadores de la Universidad de California en San Diego hackearon un Corvette con un teléfono. No se puso a nadie en peligro, los ataques se realizaron en entornos controlados, pero asustó tanto a los fabricantes de automóviles como a las legislaturas.