Compensación Por El Signo Del Zodiaco
Sustiabilidad C Celebridades

Encuentre La Compatibilidad Por Signo Del Zodiaco

Explicado: ¿Qué es el exploit de Pegasus dirigido a dispositivos Apple?

Se ha descubierto un nuevo exploit llamado 'FORCEDENTRY' en el servicio iMessage de Apple. ¿Cómo infecta los dispositivos y qué debe hacer para proteger el suyo?

Software espía de Apple, actualización de Apple, ataque de Apple Pegasus, actualización de dispositivos de Apple, explicación del ataque de clic cero de Pegasus, software espía de entrada forzada, Indian ExpressEn esta ilustración, se ve un logotipo de Apple impreso en 3D frente a un código cibernético que se muestra. (Reuters: Dado Ruvic)

Se descubrió un nuevo exploit de día cero y cero clic llamado 'FORCEDENTRY' en el servicio iMessage de Apple, supuestamente utilizado por NSO Group de Israel para instalar Pegaso software espía en dispositivos como iPhone, iPad, MacBook y Apple Watch. El exploit fue descubierto por investigadores del Citizen Lab con sede en Toronto, que han estado investigando hasta qué punto se está utilizando a Pegasus para espiar a civiles, políticos, jueces, activistas, etc.





El Citizen Lab ha recomendado a todos que actualicen los sistemas operativos en sus dispositivos Apple, ya que las vulnerabilidades pueden afectar sus teléfonos inteligentes y computadoras portátiles hasta la actualización lanzada por Apple el lunes está instalado.

Explicado| Infiltrado por el software espía Pegasus: ¿su iPhone se está volviendo menos seguro?

¿Qué son los trucos de día cero y sin hacer clic?

Se trata esencialmente de hacks que ocurren sin ninguna intervención de la víctima, utilizando una laguna o un error en un software en particular, cuya existencia su desarrollador desconoce.



El mismo tipo de exploits se utilizó anteriormente para instalar Pegasus en WhatsApp e iMessage.


duff mckagan instagram

Los ataques de día cero fueron un salto cuántico en el mundo de la guerra cibernética, antes de que se implementara software espía como Pegasus utilizando vectores de ataque como enlaces maliciosos en un correo electrónico o SMS, que se diseñaron inteligentemente para engañar al destinatario.



¿Cómo descubrió Citizen Lab el exploit?

En una serie de tweets, el investigador de Citizen Lab, John Scott-Railton, escribió: En marzo, mi colega Bill Marczak estaba examinando el teléfono de un activista saudí infectado con el software espía # Pegasus. Bill hizo una copia de seguridad en ese momento. Un nuevo análisis reciente arrojó algo interesante: archivos '.gif' de aspecto extraño.

La cuestión es que los archivos '.gif' ... eran en realidad archivos PSD y PDF de Adobe ... y explotaban la biblioteca de renderizado de imágenes de Apple. ¿Resultado? Explotación silenciosa a través de iMessage. La víctima no ve * nada *, mientras que #Pegasus se instala silenciosamente y su dispositivo se convierte en un espía en su bolsillo, agregó.



Marczak también escribió: Creemos que el exploit FORCEDENTRY ha estado en uso por NSO Group desde al menos febrero de 2021. Según el análisis de Apple, el exploit funciona contra todas las versiones de iOS, MacOS y WatchOS anteriores a las lanzadas el 13 de septiembre de 2021 (hoy ).

Cómo proteger sus dispositivos contra el software espía Pegasus

Tras el descubrimiento de este exploit, Citizen Lab se comunicó con Apple la semana pasada con respecto a la laguna, luego de lo cual el fabricante del iPhone implementó actualizaciones de su software para abordar el problema.



Las aplicaciones de chat populares son la parte más vulnerable de la seguridad del dispositivo. Están en todos los dispositivos y algunos tienen una superficie de ataque innecesariamente grande. Su seguridad debe ser una prioridad * máxima *, escribió Scott-Railton.

Los expertos en ciberseguridad recomiendan que los usuarios mantengan siempre sus dispositivos actualizados con el sistema operativo y las actualizaciones de aplicaciones implementadas por los desarrolladores. Si bien en el caso de exploits de día cero, la industria de la guerra cibernética puede estar dos pasos por delante, la instalación de dichas actualizaciones puede proteger de la mayoría de los otros tipos de ataques.

En el caso del último exploit, todos los iPhones con versiones de iOS anteriores a la 14.8, todas las computadoras Mac con versiones del sistema operativo anteriores a OSX Big Sur 11.6, la Actualización de seguridad 2021-005 Catalina y todos los Apple Watches anteriores a watchOS 7.6.2 se ven afectados, y exigir a los usuarios que se actualicen al software más reciente implementado por Apple.

También en Explicado| Por qué WhatsApp está cifrando las copias de seguridad y cómo esto afectará a los usuarios Software espía de Apple, actualización de Apple, ataque de Apple Pegasus, actualización de dispositivos de Apple, explicación del ataque de clic cero de Pegasus, software espía de entrada forzada, Indian ExpressApple emite una actualización de seguridad de emergencia para comprobar el 'defecto de cero clic' del software espía Pegasus

¿Qué es Pegasus y por qué es crucial?

Pegasus es un software espía desarrollado por la empresa israelí NSO Group. La compañía afirma que vende el software solo a gobiernos y agencias gubernamentales, y se comercializa como una solución de inteligencia cibernética líder en el mundo que permite a las agencias policiales y de inteligencia extraer datos de forma remota y encubierta de prácticamente cualquier dispositivo móvil.

Una vez infectado, un teléfono se convierte en un espía digital bajo el control completo del atacante, extrayendo datos como contraseñas, listas de contactos, eventos del calendario, mensajes de texto y llamadas de voz en vivo (incluso aquellas a través de aplicaciones de mensajería encriptadas de un extremo a otro). También le da al atacante el control de la cámara y el micrófono del teléfono, y habilita la función GPS para rastrear un objetivo.

Quixplained| Entendiendo a Pegasus, el software espía desarrollado por el Grupo NSO de Israel

En julio, portal de noticias indio El alambre reportó que una base de datos global filtrada de los 50.000 números de teléfono que se cree que han sido enumerados por varios clientes gubernamentales de NSO Group incluyen más de 300 números de teléfonos móviles indios verificados, incluidos los utilizados por ministros, líderes de la oposición, periodistas, la comunidad legal, empresarios, funcionarios gubernamentales, científicos, activistas de derechos y otros.

Boletin informativo| Haga clic para obtener las mejores explicaciones del día en su bandeja de entrada.

Compartir Con Tus Amigos: