El spyware LightSpy ataca a los usuarios de iPhone

Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.

El pasado enero unos expertos detectaron un ataque de abrevadero a gran escala dirigido a los residentes de Hong Kong, donde el malware multifuncional LightSpy para iOS se instalaba en los smartphones de las víctimas. Esto no es más que otro recordatorio para todos aquellos que piensen que los dispositivos Apple, en concreto los iPhone, son inmunes al malware; sí, evidentemente están protegidos, pero no en su totalidad.

Cómo infecta LightSpy a los dispositivos iOS

El malware se adentra en los smartphones de las víctimas cuando estas visitan alguno de los sitios web disfrazados como fuentes de noticias locales: los atacantes simplemente copiaban el código de los medios de comunicación reales y creaban sus propios clones.

Los sitios cargaban un puñado de exploits en los smartphones de las víctimas, que daban como resultado la instalación de LightSpy. Los enlaces a los sitios falsos se distribuían por los foros más populares entre los hongkoneses. Todo lo que tenía que hacer el iPhone para infectarse era visitar una página maliciosa. Ni siquiera tenía que pulsar en nada.

¿Qué es Lightspy?

El malware LightSpy es una puerta trasera modular que permite que un atacante ejecute comandos en remoto en el dispositivo infectado y causar así estragos en el teléfono de la víctima.

Por ejemplo, el atacante puede determinar la ubicación del smartphone, hacerse con su lista de contactos y su historial de llamadas, ver a qué redes wifi está conectada la víctima, analizar la red local y cargar los datos sobre todas las direcciones IP detectadas a su servidor de mando y control. Además, la puerta trasera cuenta con módulos para robar información del Llavero (el almacenamiento de claves cifradas y contraseñas en iOS), además de datos de las aplicaciones de mensajería: WeChat, QQ y Telegram.

Lo interesante del asunto es que los atacantes no utilizaron vulnerabilidades de día cero, si no las llamadas vulnerabilidades del primer día. Es decir, los agujeros descubiertos recientemente para los que se han lanzado parches pero que solo se han incluido en las últimas actualizaciones del sistema. Por tanto, es posible que esos usuarios de iOS que han actualizado sus dispositivos de forma oportuna no se hayan visto infectados, pero mucha gente decide no instalar las actualizaciones. Este ataque amenazaba a propietarios de smartphones que ejecutaban iOS 12.1 y 12.2 (el problema afecta a los modelos de Iphone 6s a iPhone X).

Cómo protegerte frente a LightSpy

Todavía no está claro si LightSpy se extenderá más allá de China, pero estos kits de herramientas tienen la costumbre de llegar a un público más amplio, por lo que no debes dar por hecho que este problema no te va a afectar. Ten en cuenta las siguientes precauciones para una mayor seguridad:

  • Instala la última versión del sistema operativo. Si no quieres instalarla debido a los problemas con iOS 13, no temas: en la versión actual (13.4), se han solucionado los errores con el wifi, entre otros.
  • Ten mucho cuidado a la hora de abrir enlaces, sobre todo cuando te los hayan enviado desconocidos. Aunque a simple vista parezca que dirigen a un sitio web conocido, comprobar la dirección detenidamente no hace daño a nadie.
Consejos