¿Tienes un iPhone? Equipos iOS en riesgo de hackeos 

Operación Triangulación es una campaña que busca obligar a Apple a mejorar la protección de sus usuarios. 
Hacker -
Los dispositivos de Apple no están exentos de ser vulnerados por hackers
¿Tienes un iPhone? Equipos iOS en riesgo de hackeos. Foto: iStock.

Los dispositivos de Apple no están exentos de ser vulnerados por los cibercriminales, y muestra de ello es la reciente campaña conocida como Operación Triangulación que obligó a la manzana a lanzar una serie de parches para mantener protegidos a sus usuarios. 

Fueron los expertos de Kaspersky, Georgy Kucherin, Leonid Bezvershenko y Boris Larin, quienes se percataron de una serie de vulnerabilidades en iOS que podrían ser aprovechadas para operaciones de espionaje. 

Esto último porque detectaron una “campaña compleja” que se enfoca en instalar en los dispositivos móviles de la marca Apple un spyware, es decir, código malicioso espía que fue apodado como TriangleDB. 

Dicho código malicioso llegaba a través de un iMessage oculto que aprovechaba las vulnerabilidades, que actualmente ya tienen un parche, para colarse en el dispositivo y ejecutar el programa malicioso, sin necesidad de que el usuario diese permisos. 

Tras analizar esta campaña por cerca de seis meses, los expertos encontraron que esto último se debe a que TriangleDB aprovecha una vulnerabilidad del kernel para adquirir privilegios de root (raíz) en el dispositivo iOS objetivo. 

Al tratarse de un código malicioso espía, cuenta con 24 órdenes con diversas funcionalidades como interactuar con el sistema de archivos del dispositivo, administrar procesos, extraer elementos para recopilar las credenciales de la víctima y monitorear la geolocalización de la víctima, entre otros.

"A medida que profundizamos en el ataque, descubrimos un complejo implante de iOS que mostraba numerosas rarezas intrigantes”, consideró el experto en seguridad del Equipo de investigación y análisis global de Kaspersky, Georgy Kucherin. 

Esto porque, una vez instalado TriangleDB, funciona únicamente en la memoria del dispositivo, por lo que los rastros de la infección desaparecen al reiniciar el dispositivo y significa que, si la víctima reinicia su equipo, el atacante debe volver a infectarlo enviando otro iMessage que contiene un archivo malicioso, iniciando así todo el proceso de explotación una vez más. 

Si la víctima no reinicia su equipo, el código malicioso se desinstalará automáticamente después de 30 días, a menos que los atacantes extiendan este periodo. 

Al continuar con el análisis, también descubrieron que este código malicioso contiene un método no utilizado llamado “populateWithFieldsMacOSOnly”.

Youtube Imagen
Icono Play youtube
Tips para tus finanzas personales directo en tu correo.
Al registrarme acepto los términos y condiciones

  TAGS

Taboola
Icono de te puede interesar de en dineroenimagen

TAMBIÉN TE PUEDE INTERESAR