lo más nuevo! ofertas ia2

Hacking Team utilizaba versiones modificadas de Facebook y WhatsApp para robar los datos de tu iPhone

Por Marta Rodríguez

07 agosto, 2015
Share on FacebookTweet about this on TwitterShare on Google+Pin on Pinterest


Después de que una gran cantidad de datos internos de Hacking Team se filtraran online el mes pasado, varios investigadores han estado analizándolos minuciosamente para averiguar qué tipo de ataques estaba realizando la compañía.

Uno de estos ataques, descubiertos por la firma de cyberseguridad FireEye, utilizaba algunas de las aplicaciones más populares de la App Store, como Facebook, WhatsApp, Viber, Google Chrome, Telegram y Skype para robar datos de los usuarios.

Lo que hacían en Hacking Team era modificar las aplicaciones, de modo que en apariencia funcionaban de una manera normal, pero a la vez, y de forma inadvertida por el usuario, estaban robando datos personales como:

– Grabaciones de llamadas de voz en Skype, Wechat, etc.

– Mensajes de texto en Skype, WhatsApp, Facebook Messenger, etc.

– Historial de Chrome

– Llamadas de teléfono.

– Contenidos de SMS/iMessage.

– Grabación de las coordenadas de GPS.

– Información de contactos.

– Fotos.

Las aplicaciones modificadas utilizaban un procedimiento de infección conocido como “masque attack” o ataque de máscara, que hacía posible instalar una aplicación modificada encima de una oficial, al hacer que el usuario se descargara lo que en apariencia era una aplicación inofensiva.

FireEye, que también descubrió en su día este método de ataque, informó a Apple sobre esta vulnerabilidad el año pasado, y la compañía la parcheó en iOS 8.1.3, pero aún así, aunque ya no es posible que una aplicación pueda sobrescribir otras, un atacante todavía puede modificar el identificador de paquete de su aplicación para eludir el parche e instalarla junto con una aplicación oficial, si consiguen engañar al usuario para que lo hagan.

Para que el ataque tenga éxito no es necesario un iPhone con jailbreak, solamente es necesario conseguir engañar a un usuario para que pinche en un link en un email.

Esta es la primera vez que hemos visto hacer uso de este tipo de ataque en el mundo real, por una compañía que además vendía este tipo de herramientas a agencias de espionaje pertenecientes a gobiernos que no destacan precisamente por su respeto a los derechos humanos.

Así que ya sabéis, si alguna vez veis un pop up que os insta a instalar una aplicación fuera de la App Store, sed precavidos: lo mejor que podéis hacer es pulsar “cancelar”.

MIRA NUESTRA GUÍA DE REGALOS

Guía de regalos tecnológicos de Navidad

Guía de regalos tecnológicos de Navidad

Powered-by iPhoneA2

comentarios