¿Es más seguro frente a Pegasus el nuevo modo Lockdown?

Kaspersky no concuerda en que activar el nuevo modo de bloqueo en dispositivos Apple los protege totalmente de programas espía de empresas como NSO.

Recientemente, Apple ha anunciado su nuevo “Modo Lockdown” o “modo de bloqueo”. El objetivo es proteger a aquellos usuarios que puedan correr el riesgo de sufrir ciberataques por parte de empresas privadas que desarrollan programas espía.

El caso reciente más significativo de un ataque de este tipo fue puesto de manifiesto por una investigación de The Guardian de 2021. El informe sugiere que más de 30.000 activistas de derechos humanos, periodistas y abogados de todo el mundo podrían haber sido objetivo del software de piratería conocido como Pegasus, creado por el Grupo NSO.

Esta novedad de Apple está compuesta por un conjunto de funciones muy útiles, como el bloqueo de archivos adjuntos que no sean imágenes, la deshabilitación de ciertas tecnologías durante la navegación web o la imposibilidad de conectarse por cable con otros dispositivos. Así, esta función es útil para todos los usuarios de Internet, no solo para los altos funcionarios, activistas o periodistas. Este ajuste también es útil para cualquier persona que sospeche que le puedan atacar digitalmente.

“Sin embargo, los usuarios no deben pensar que tras activar el modo de bloqueo sus dispositivos estarán completamente seguros, aunque sí que es cierto que será más difícil atacar un dispositivo de este tipo”, señala Victor Chebyshev, principal analista de seguridad de Kaspersky.
De este modo, siempre que un dispositivo esté en condiciones de funcionar, es posible rastrearlo sin necesidad de un costoso software espía como Pegasus. La vigilancia básica puede llevarse a cabo a través de AirTag o AirPods conectados a FindMy. A través de este sistema, los atacantes pueden acceder a los datos del dispositivo, incluidas las fotos.

Más información sobre Pegasus y NSO en Diario TI

Para protegerse por completo, la única opción es apagar el dispositivo y colocarlo en una jaula de Faraday, pero quedará inoperativo para el usuario.

Hay que recordar que las amenazas como Pegasus suelen centrarse en grabar las conversaciones de la víctima, incluidas las comunicaciones en apps de mensajería instantánea. Por ello, es probable reducir las posibilidades de infección por Pegasus con el Modo Lockdown. En consecuencia, el vector de ataque se desplazará desde el dispositivo final hacia la infraestructura correspondiente: los servidores de mensajería o el personal que los atiende.

Para reducir los riesgos de ser infectado por programas como Pegasus, Kaspersky recomienda:

  • Reiniciar el dispositivo a diario. Esta acción puede ser eficaz contra los ataques que se basan en días cero sin persistencia (como Pegasus). Si una persona reinicia su dispositivo cada día, el intruso tendrá que reinfectarlo una y otra vez. 
  • Desactivar iMessage. La aplicación de mensajería es un servicio integrado en iOS y está activado por defecto, que es el mejor mecanismo de entrega para las cadenas de cero clics. Eso hace que esta app sea bastante atractiva para los intrusos. 
  • No hacer clic en los enlaces recibidos en los mensajes. A veces, las vulnerabilidades pueden entregarse a través de un mensaje, como un SMS, un correo electrónico o una aplicación de mensajería. La opción más segura para abrir enlaces desde mensajes es utilizar un ordenador de sobremesa, preferiblemente usando el navegador TOR o usando un sistema operativo seguro no persistente como Tails.
  • Utilizar una VPN para cubrir el tráfico. Algunos exploits se entregan a través de ataques MitM’s GSM, mientras se navega por sitios HTTP, o se secuestran los DNS. El uso de una solución VPN fiable para enmascarar el tráfico de una persona hace más difícil que un operador de GSM le ataque directamente a través de Internet. También complica el proceso de focalización si los atacantes controlan el flujo de datos, por ejemplo, mientras están en roaming. 

Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022