Hackers instalaron ‘implantes de espionaje’ en iPhones durante años, según Google

Una operación de hackeo de iPhone sin precedentes, que afectó a “miles de usuarios por semana” hasta que fue desbaratada en enero, ha sido revelada por investigadores de Project Zero, equipo de seguridad externa de Google.

Según el investigador de seguridad Ian Beer, de Project Zero, la operación de intrusión duró dos años y medio, y fue diseñada específicamente para distribuir malware en los iPhones de los visitantes de sitios web malignos. Los usuarios se veían afectados simplemente visitando los sitios web, sin ser necesaria interacción alguna de su parte. Algunos de los métodos utilizados por los hackers afectaban incluso a teléfonos totalmente actualizados.

Una vez hackeados, los contenidos del teléfono quedaban a disposición de los atacantes. La ubicación del aparato era transmitida cada minuto; el keychain de su dispositivo, que contenía todas sus contraseñas, se cargaba, al igual que sus historiales de chat en aplicaciones populares como WhatsApp, Telegram e iMessage, aparte de su libreta de direcciones y base de datos de Gmail.

Según Project Zero, el implante no era persistente; es decir, cuando el teléfono se reiniciaba, se borraba de la memoria a menos que el usuario volviera a visitar un sitio comprometido. Este factor en ningún caso es tranquilizador, ya que según Beer “dada la amplitud de la información robada, los atacantes podían mantener un acceso constante a varias cuentas y servicios utilizando los tokens de autenticación sustraídos del keychain, incluso después de haber perdido el acceso a los dispositivos”.

Project Zero es un equipo de hackers White Hat de Google, que trabajan para encontrar vulnerabilidades de seguridad en tecnologías populares, sin importar quien sea responsable.

Google dijo que había informado de los problemas de seguridad a Apple el 1 de febrero. Apple publicó una actualización del sistema operativo que corrigió la brecha el 7 de febrero. En este caso, Google esperó considerablemente más del plazo de 90 días que concede a otras empresas antes de revelar la información sobre sus brechas de seguridad.

Ilustración (c) Photographee EU vía Shutterstock


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022