Nuevo firmware de Apple, corrigiendo brechas de seguridad

apple

Apple, siempre en la permanente búsqueda de herramientas para prevenir ataques a iPhone y iPad, ha creado un “firmware destinado a corregir brechas de seguridad”.

Un firmware es un chip de computadora donde se han grabado programas. Al fabricar el dispositivo, se instala y se programa de tal manera que el chip va a indicar cómo hacer las tareas. Este chip se puede actualizar de forma periódica.

Por lo tanto, un firmware ha sido diseñado por Apple puesto que los dispositivos o celulares que se conectan a la red han sido hackeados. 

Cada día se fabrican dispositivos más sofisticados, con variadas funciones que hacen más fácil las tareas cotidianas. Pero de la misma manera, los piratas informáticos han ampliado y mejorado sus métodos para agredir y dañar celulares personales o corporativos. Las últimas acciones de los piratas informáticos están orientadas al ciberespionaje, y lo hacen a gobernantes, reyes y empresarios que utilizan iPhone y iPad. 

Lee también: ¿Por qué no se debe vender un sistema de almacenamiento usado?

Los dispositivos Apple estaban siendo víctimas de ataques

Los usuarios de dispositivos Apple, iPhone, iPad o iMac, estaban siendo víctimas de los piratas informáticos, quienes tienen un nuevo método para atacar los sistemas de estos dispositivos. En esta ocasión, el ciberataque se hace por un vínculo malicioso.

Así, tenemos que en los últimos años, una sofisticada herramienta llamada Pegasus se ha utilizado para espiar en iOS. Se conoce que este es un servicio ofrecido y comercializado por NSO Group Technologies, una compañía de Israel que la ha creado ”para que las fuerzas de seguridad e inteligencia puedan acceder a los datos contenidos por los dispositivos de, al menos, las cinco grandes tecnológicas”.

Los celulares o dispositivos de Apple estaban siendo atacados de la siguiente forma:

  • En principio, se instala un software espía, como Pegasus, en el dispositivo de la víctima.
  • Pegasus clona las credenciales de acceso del dispositivo a la nube y las traslada a un servidor.
  • El servidor descarga todos los datos almacenados en la nube.  
  • Los piratas informáticos reciben toda esta información.
  • Ocurre el ataque al dispositivo y el robo de la información

Es bueno decir que Pegasus no otorga acceso a dispositivos de manera masiva. Sólo funciona  cuando el celular ha sido infectado con un spyware, que es enviado con un enlace, o un mensaje de correo electrónico. 

Otro virus que ha sido utilizado para estos fines es el conocido como chaiOS. En un informe publicado en la web de España El confidencial, se dio a conocer la existencia del nuevo virus. El reportaje señala que este programa malicioso busca las fallas en el sistema operativo iOS de iPhone, iPad y macOS para infiltrarse en el software y dañar su funcionamiento.

En este caso, cuando el usuario le da un clic al hipervínculo, guarda el virus que lo dirige a la página de Github. Entonces, se activa un código que ocasiona inconvenientes en la aplicación iMesagge y termina dañando por completo el celular.

Se desconocen los autores de estos ataques a Apple

En los últimos años, los usuarios de tecnología Apple han recibido ataques en sus celulares, a lo que la empresa ha respondido que, tras varias horas de investigación, lo que se conoce es “que ciertas cuentas de famosos fueron comprometidas por un ataque directo en sus nombres de usuario, contraseñas y preguntas de seguridad, una práctica que se ha vuelto común en todo internet” .

Además, afirma que en los casos que se han investigado los fallos no corresponden a los sistemas de Apple: iCloud o ‘Find My iPhone’, sino que han sido atacados por piratas informáticos. Y ha reconocido que, hasta ese momento, se desconocen los autores de los ataques.

Por otra parte, el FBI trabaja activamente para “averiguar la identidad del hacker o los hackers que han hecho públicas las imágenes” de los artistas y famosos que han circulado por las redes sociales, causando un gran revuelo. 

Definitivamente, los hackers han resultado muy habilidosos; no descansan en la búsqueda de víctimas, en el diseño de estrategias para atacar y dar golpes certeros. Se han vuelto escurridizos, saben cómo esconderse en la red y ponen de cabeza a usuarios e investigadores.

Facebook: Eagle Tech Corp

Instagram: @eagletech_corp

Twitter: @eagletechcorp

LinkedIn: Eagle Tech

YouTube: Eagle Tech Corp

Tabla de Contenido

Comparte este artículo en

Share on facebook
Facebook
Share on twitter
Twitter
Share on pinterest
Pinterest
Share on linkedin
LinkedIn

Los más leídos

Al Día

Articulos Relacionados