{"id":22261,"date":"2020-03-30T14:25:07","date_gmt":"2020-03-30T12:25:07","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22261"},"modified":"2020-03-31T12:08:48","modified_gmt":"2020-03-31T10:08:48","slug":"lightspy-watering-hole-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/lightspy-watering-hole-attack\/22261\/","title":{"rendered":"El spyware LightSpy ataca a los usuarios de iPhone"},"content":{"rendered":"<p>El pasado enero unos expertos <a href=\"https:\/\/securelist.com\/ios-exploit-chain-deploys-lightspy-malware\/96407\/\" target=\"_blank\" rel=\"noopener\">detectaron<\/a> un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/watering-hole\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">ataque de abrevadero<\/a> a gran escala dirigido a los residentes de Hong Kong, donde el <em>malware<\/em> multifuncional LightSpy para iOS se instalaba en los <em>smartphones<\/em> de las v\u00edctimas. Esto no es m\u00e1s que otro recordatorio para todos aquellos que piensen que los dispositivos Apple, en concreto los iPhone, son inmunes al <em>malware<\/em>; s\u00ed, evidentemente est\u00e1n protegidos, pero no en su totalidad.<\/p>\n<h2>C\u00f3mo infecta LightSpy a los dispositivos iOS<\/h2>\n<p>El <em>malware<\/em> se adentra en los <em>smartphones<\/em> de las v\u00edctimas cuando estas visitan alguno de los sitios web disfrazados como fuentes de noticias locales: los atacantes simplemente copiaban el c\u00f3digo de los medios de comunicaci\u00f3n reales y creaban sus propios clones.<\/p>\n<p>Los sitios cargaban un pu\u00f1ado de <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploits<\/a><\/em> en los <em>smartphones<\/em> de las v\u00edctimas, que daban como resultado la instalaci\u00f3n de LightSpy. Los enlaces a los sitios falsos se distribu\u00edan por los foros m\u00e1s populares entre los hongkoneses. Todo lo que ten\u00eda que hacer el iPhone para infectarse era visitar una p\u00e1gina maliciosa. Ni siquiera ten\u00eda que pulsar en nada.<\/p>\n<h2>\u00bfQu\u00e9 es Lightspy?<\/h2>\n<p>El <em>malware<\/em> LightSpy es una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a> modular que permite que un atacante ejecute comandos en remoto en el dispositivo infectado y causar as\u00ed estragos en el tel\u00e9fono de la v\u00edctima.<\/p>\n<p>Por ejemplo, el atacante puede determinar la ubicaci\u00f3n del <em>smartphone<\/em>, hacerse con su lista de contactos y su historial de llamadas, ver a qu\u00e9 redes wifi est\u00e1 conectada la v\u00edctima, analizar la red local y cargar los datos sobre todas las direcciones IP detectadas a su servidor de mando y control. Adem\u00e1s, la puerta trasera cuenta con m\u00f3dulos para robar informaci\u00f3n del Llavero (el almacenamiento de claves cifradas y contrase\u00f1as en iOS), adem\u00e1s de datos de las aplicaciones de mensajer\u00eda: WeChat, QQ y Telegram.<\/p>\n<p>Lo interesante del asunto es que los atacantes no utilizaron vulnerabilidades de d\u00eda cero, si no las llamadas vulnerabilidades del primer d\u00eda. Es decir, los agujeros descubiertos recientemente para los que se han lanzado parches pero que solo se han incluido en las \u00faltimas actualizaciones del sistema. Por tanto, es posible que esos usuarios de iOS que han actualizado sus dispositivos de forma oportuna no se hayan visto infectados, pero mucha gente decide no instalar las actualizaciones. Este ataque amenazaba a propietarios de <em>smartphones<\/em> que ejecutaban iOS 12.1 y 12.2 (el problema afecta a los modelos de Iphone 6s a iPhone X).<\/p>\n<h2>C\u00f3mo protegerte frente a LightSpy<\/h2>\n<p>Todav\u00eda no est\u00e1 claro si LightSpy se extender\u00e1 m\u00e1s all\u00e1 de China, pero estos kits de herramientas tienen la costumbre de llegar a un p\u00fablico m\u00e1s amplio, por lo que no debes dar por hecho que este problema no te va a afectar. Ten en cuenta las siguientes precauciones para una mayor seguridad:<\/p>\n<ul>\n<li>Instala la \u00faltima versi\u00f3n del sistema operativo. Si no quieres instalarla debido a los problemas con iOS 13, no temas: en la versi\u00f3n actual (13.4), se han solucionado los errores con el wifi, entre otros.<\/li>\n<li>Ten mucho cuidado a la hora de abrir enlaces, sobre todo cuando te los hayan enviado desconocidos. Aunque a simple vista parezca que dirigen a un sitio web conocido, comprobar la direcci\u00f3n detenidamente no hace da\u00f1o a nadie.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Durante un ciberataque en Hong Kong, el spyware LightSpy infectaba los iPhone de las personas que visitaban nuevos sitios falsos.<\/p>\n","protected":false},"author":2506,"featured_media":22263,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[378,28,3077,412,199,17,842],"class_list":{"0":"post-22261","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-amenazas","9":"tag-apple","10":"tag-ataque-de-abrevadero","11":"tag-exploits","12":"tag-ios","13":"tag-iphone","14":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/lightspy-watering-hole-attack\/22261\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/lightspy-watering-hole-attack\/19732\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/lightspy-watering-hole-attack\/16255\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/lightspy-watering-hole-attack\/21301\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/lightspy-watering-hole-attack\/19557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/lightspy-watering-hole-attack\/18292\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/lightspy-watering-hole-attack\/21190\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/lightspy-watering-hole-attack\/27832\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/lightspy-watering-hole-attack\/34501\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/lightspy-watering-hole-attack\/14561\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/lightspy-watering-hole-attack\/14635\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/lightspy-watering-hole-attack\/13239\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/lightspy-watering-hole-attack\/23518\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/lightspy-watering-hole-attack\/11282\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/lightspy-watering-hole-attack\/27972\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/lightspy-watering-hole-attack\/25221\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/lightspy-watering-hole-attack\/21952\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/lightspy-watering-hole-attack\/27169\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/lightspy-watering-hole-attack\/27008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22261","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22261"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22261\/revisions"}],"predecessor-version":[{"id":22267,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22261\/revisions\/22267"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22263"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22261"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22261"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22261"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}