{"id":1257,"date":"2013-07-25T10:00:53","date_gmt":"2013-07-25T10:00:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1257"},"modified":"2020-02-26T17:16:49","modified_gmt":"2020-02-26T15:16:49","slug":"apple-ya-no-es-inmune-a-las-amenazas","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/apple-ya-no-es-inmune-a-las-amenazas\/1257\/","title":{"rendered":"Apple ya no es inmune a las amenazas"},"content":{"rendered":"<p>Durante mucho tiempo, Apple, orgullosa de su servicio <i>user-friendly<\/i>, ha presumido de su plataforma libre de malware. Lamentablemente, los d\u00edas de paz y seguridad \u00a0han acabado definitivamente. Durante los \u00faltimos a\u00f1os, la empresa de Cupertino ha sido protagonista de una expansi\u00f3n incre\u00edble, tanto por lo que concierne a los dispositivos m\u00f3viles, como para los ordenadores y los port\u00e1tiles tradicionales. Sin duda, este \u00e9xito ha llamado tambi\u00e9n la atenci\u00f3n de los cibercriminales, que inicialmente no hab\u00edan comprendido realmente las ventajas derivadas de la violaci\u00f3n de los productos Apple.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05215731\/Apple-amenazas-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1258\" alt=\"Apple amenazas\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05215731\/Apple-amenazas-1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Hoy en d\u00eda la realidad es que ninguna plataforma es inmune a las amenazas externas, tampoco Apple. De hecho, el gigante de Cupertino est\u00e1 siendo atacado como nunca en el pasado: no solo por parte de los hackers, sino tambi\u00e9n por investigadores inform\u00e1ticos que encuentran vulnerabilidades en el sistema y dise\u00f1an nuevos exploits para dispositivo m\u00f3viles, para ordenadores tradicionales y hasta para los servicios basados en la nube.<\/p>\n<p>Recientemente, un grupo de investigadores de una universidad alemana entendieron de qu\u00e9 modo el sistema operativo iOS para dispositivo m\u00f3viles de Apple genera autom\u00e1ticamente la contrase\u00f1a que conecta el tethering del ordenador a un iPhone o iPad, utilizados como hotspot. La contrase\u00f1a se compone de una palabra, m\u00e1s 4 cifras y sirve para identificar al usuario en caso de que quiera utilizar su iPhone para conectarse a Internet con un segundo dispositivo. Despu\u00e9s de detectar diferentes debilidades en la forma en que Apple genera las contrase\u00f1as predeterminadas, los investigadores crackearon en menos de 1 minuto las contrase\u00f1as de los hotspot WiFi de iOS.<\/p>\n<p>Otro episodio ha tenido como protagonistas a algunos j\u00f3venes espa\u00f1oles. <a href=\"https:\/\/threatpost.com\/ios-7-beta-bug-enables-lockscreen-bypass\/100971\" target=\"_blank\" rel=\"noopener nofollow\">Poco tiempo despu\u00e9s del lanzamiento de la versi\u00f3n beta, estos j\u00f3venes hackers pudieron enga\u00f1ar el bloqueo de pantalla de iOS7<\/a> (muy parecido a los de Android). Para ser exacto, se trataba de la versi\u00f3n beta, por definici\u00f3n mucho m\u00e1s vulnerable, pero era en todo caso una versi\u00f3n p\u00fablica que muchos usuarios hab\u00edan ya descargado.<\/p>\n<p>Tambi\u00e9n el popular reproductor de m\u00fasica iTunes y su tienda online, App Store, fueron v\u00edctimas de ataques de phishing y violaciones de cuenta. En realidad estos tipos de sucesos, en el pasado, no eran tan difundidos y no sol\u00edan tener consecuencias graves. Sin embargo, \u00faltimamente, <a href=\"https:\/\/threatpost.com\/apple-phishing-scams-on-the-rise\/101063\" target=\"_blank\" rel=\"noopener nofollow\">se ha detectado un aumento alarmante de los ataques phishing<\/a> contra los usuarios Apple para conseguir datos importantes, como n\u00fameros de tarjetas de cr\u00e9ditos y mucho m\u00e1s. Como se sabe, los ID Apple son la clave para acceder a todas las cuentas Apple y, por tanto, a todos los dispositivos de los usuarios.<\/p>\n<p>Al principio de a\u00f1o, Apple dise\u00f1\u00f3 un sistema de doble verificaci\u00f3n, un punto a favor para la empresa de Cupertino. Sin embargo, ha sido implementado tambi\u00e9n un servicio de restablecimiento de contrase\u00f1as llamado iForgot. <a href=\"https:\/\/threatpost.com\/apple-takes-tool-offline-after-new-security-hole-surfaces-032213\/77661\" target=\"_blank\" rel=\"noopener nofollow\">Apple se vio obligada a retirar esta funcionalidad por un breve periodo de tiempo<\/a>.<\/p>\n<p><a href=\"http:\/\/www.securelist.com\/en\/blog\/8108\/Apple_of_discord\" target=\"_blank\" rel=\"noopener nofollow\">Con respecto a esta nueva tendencia a ataques a los dispositivos Apple, Nadezhda Demidova de Kaspersky Lab ha comentado<\/a>: \u201clos estafadores se sirven de sitios phishing que reproducen fielmente el sitio de Internet apple.com. Desde comienzo del 2012 hasta la actualidad, nosotros hemos detectado un incremento importante de estas amenazas por medio de los avisos de nuestros usuarios que han ca\u00eddo en la trampa de estos sitios, con m\u00e1s de 200.000 nuevos casos cada d\u00eda. Desde hace un a\u00f1o, se habla de 1.000 detecciones al d\u00eda, un aumento realmente alarmante\u201d.<\/p>\n<p>Los nuevos malware se multiplican cada d\u00eda m\u00e1s. Justo la semana pasada hemos hablado de un fraude ransomware dirigido a los usuarios OS X que reproduc\u00eda el sitio web del FBI americano. Como si no bastara, <a href=\"https:\/\/threatpost.com\/researchers-see-uptick-attacks-against-uyghur-users-021413\/77532\" target=\"_blank\" rel=\"noopener nofollow\">hace menos de un mes le\u00edmos sobre un malware para Mac que hab\u00eda tenido como objetivo algunos activistas tibetanos y uiguri<\/a>, mediante la creaci\u00f3n de backdoor para OS X. En otro caso bastante singular, <a href=\"https:\/\/threatpost.com\/new-mac-malware-discovered-on-attendee-computer-at-anti-surveillance-workshop\/100679\" target=\"_blank\" rel=\"noopener nofollow\">un investigador hizo p\u00fablica una nueva variante de un malware para Mac durante un taller en Oslo sobre anti-vigilancia<\/a>.<\/p>\n<p>El pasado fin de semana, <a href=\"https:\/\/threatpost.com\/apple-developer-site-compromised\/101425\" target=\"_blank\" rel=\"noopener nofollow\">algunos hackers atacaron el sitio de los desarrolladores de Apple<\/a>. En realidad las razones de este gesto no son muy claras. Lo que s\u00ed es cierto es que el ataque no era dirigido a usuarios Windows.<\/p>\n<p>No hay que olvidarse de la existencia de <a href=\"https:\/\/www.kaspersky.es\/blog\/aumento-de-las-amenazas-versatiles\/\" target=\"_blank\" rel=\"noopener\">las amenazas vers\u00e1tiles<\/a> (cada d\u00eda hay m\u00e1s), capaces de detectar el sistema operativo del ordenador e inyectar los script peligrosos correspondientes.<\/p>\n<p>En definitiva, no importa el tipo de plataforma que est\u00e1is utilizando. Si existe la posibilidad de ganar dinero o datos relevantes, vuestro ordenador podr\u00eda ser un posible objetivo. Lo mejor es estar atentos y vigilar, utilizar un <a href=\"https:\/\/www.kaspersky.com\/sp\/\" target=\"_blank\" rel=\"noopener nofollow\">software de seguridad<\/a> poderoso y actualizar siempre los dispositivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante mucho tiempo, Apple, orgullosa de su servicio user-friendly, ha presumido de su plataforma libre de malware. Lamentablemente, los d\u00edas de paz y seguridad \u00a0han acabado definitivamente. Durante los \u00faltimos<\/p>\n","protected":false},"author":42,"featured_media":1259,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,199],"class_list":{"0":"post-1257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-ios"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-ya-no-es-inmune-a-las-amenazas\/1257\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1257"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1257\/revisions"}],"predecessor-version":[{"id":21385,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1257\/revisions\/21385"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1259"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}