Compensación Por El Signo Del Zodiaco
Sustiabilidad C Celebridades

Encuentre La Compatibilidad Por Signo Del Zodiaco

Explicado: Pegasus utiliza software espía de 'ataque sin hacer clic'; que es este metodo

Un ataque de cero clic ayuda a que el software espía como Pegasus obtenga el control de un dispositivo sin interacción humana o error humano. ¿Se pueden prevenir?

Los ataques de cero clic son difíciles de detectar dada su naturaleza y, por lo tanto, aún más difíciles de prevenir.

Uno de los aspectos preocupantes del Software espía Pegasus Así es como ha evolucionado desde sus métodos anteriores de phishing utilizando enlaces de texto o mensajes a ataques de 'clic cero' que no requieren ninguna acción por parte del usuario del teléfono. Esto había hecho que lo que era sin duda el software espía más poderoso que existía, fuera más potente y casi imposible de detectar o detener.






Logan Paul Navy Seal

The Guardian citó a Claudio Guarnieri, que dirige el laboratorio de seguridad de Amnistía Internacional con sede en Berlín, diciendo que una vez que se infiltraba un teléfono, Pegaso tenía más control sobre él que el propietario. Esto se debe a que en un iPhone, por ejemplo, el software espía obtiene privilegios de nivel raíz. Después de esto, puede ver todo, desde listas de contactos hasta mensajes e historial de navegación en Internet, y enviar lo mismo al atacante.

¿Cómo funcionan los ataques de cero clic?

Un ataque de cero clic ayuda a software espía como Pegasus gana control sobre un dispositivo sin interacción humana o error humano. Por lo tanto, toda conciencia sobre cómo evitar un ataque de phishing o en qué enlaces no hacer clic no tiene sentido si el objetivo es el sistema en sí. La mayoría de estos ataques explotan software que recibe datos incluso antes de que pueda determinar si lo que ingresa es confiable o no, como un cliente de correo electrónico.



A principios de este año, la firma de ciberseguridad ZecOps afirmó que los iPhones y iPads tenían una vulnerabilidad tradicional a los ataques sin asistencia, especialmente con su aplicación de correo. Desde iOS 13, esto también se convirtió en una vulnerabilidad a los ataques de cero clic. La vulnerabilidad permite capacidades de ejecución remota de código y permite a un atacante infectar de forma remota un dispositivo mediante el envío de correos electrónicos que consumen una cantidad significativa de memoria, según un blog de ZecOps publicado en abril. Apple supuestamente parcheó esto en abril de 2020.

No te pierdas| La creación de Pegasus, de startup a líder en tecnología espía



En noviembre de 2019, el investigador de seguridad de Google Project Zero, Ian Beer, mostró cómo los atacantes toman el control completo de un iPhone en proximidad de radio sin ninguna interacción del usuario. Afirmó que su hazaña tenía como objetivo Apple Wireless Device Link (AWDL), el protocolo de conectividad inalámbrica peer-to-peer que usan los dispositivos iOS para comunicarse entre sí. Apple corrigió esto cuando lanzó iOS 13.3.1, pero aceptó que era lo suficientemente potente como para apagar o reiniciar sistemas o dañar la memoria del kernel.

En los teléfonos Android que ejecutan la versión 4.4.4 y posteriores, la vulnerabilidad se produjo a través de la biblioteca de gráficos. Los atacantes también se han aprovechado de las vulnerabilidades en Whatsapp, donde un teléfono podría infectarse incluso si una llamada maliciosa entrante no fue atendida, y en Wi-Fi, los usuarios de conjuntos de chips para transmitir juegos y películas.



Sin embargo, Amnistía afirma que incluso se han violado dispositivos parcheados con el software más reciente.

¿Se pueden prevenir los ataques de cero clic?

Los ataques de cero clic son difíciles de detectar dada su naturaleza y, por lo tanto, aún más difíciles de prevenir. La detección se vuelve aún más difícil en entornos cifrados donde no hay visibilidad de los paquetes de datos que se envían o reciben.



Una de las cosas que pueden hacer los usuarios es asegurarse de que todos los sistemas operativos y el software estén actualizados para que tengan los parches para al menos las vulnerabilidades detectadas. Además, tendría sentido no descargar ninguna aplicación y descargarla solo a través de Google Play o la App Store de Apple.

Si está paranoico, una forma de hacerlo es dejar de usar las aplicaciones por completo y cambiar al navegador para revisar los correos electrónicos o las redes sociales, incluso en el teléfono. Sí, esto no es conveniente, pero es más seguro, sugieren los expertos.



Boletin informativo| Haga clic para obtener las mejores explicaciones del día en su bandeja de entrada.



Compartir Con Tus Amigos: