{"id":3708,"date":"2014-06-24T12:39:34","date_gmt":"2014-06-24T10:39:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3708"},"modified":"2022-05-05T12:03:55","modified_gmt":"2022-05-05T10:03:55","slug":"sabes-si-han-hackeado-tu-iphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sabes-si-han-hackeado-tu-iphone\/3708\/","title":{"rendered":"\u00bfSabes si han hackeado tu iPhone?"},"content":{"rendered":"<p>Es un hecho de sobra conocido, que <a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271246\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s del 98% de los malware<\/a> para smartphones van dirigidos a Android. Esto se debe a que el usuario s\u00f3lo puede descargar aplicaciones de iOS desde la App Store, y Apple hace un trabajo de prevenci\u00f3n bastante impresionante a la hora de evitar que softwares maliciosos penetren en su tienda. No obstante, se centra s\u00f3lo en los malware masivos, destinados a infectar a todos los usuarios sin identificar un objetivo concreto. La historia cambia completamente cuando alguien quiere espiarte a ti personalmente. No tienes por qu\u00e9 ser un criminal, un influyente hombre de negocios o un activista pol\u00edtico para convertirte en objeto de este espionaje. Puede que entres en la categor\u00eda de \u201csospechoso\u201d o \u201cinteresante\u201d por otros criterios, como veremos un poco m\u00e1s adelante. En este caso, una agencia de espionaje tambi\u00e9n puede infectar tu iPhone.<\/p>\n<p>En algunos pa\u00edses, son varios los organismos gubernamentales que pueden penetrar en el ordenador o el smartphone de un sospechoso para \u201cmonitorizar\u201d o recopilar pruebas. Para poder hacerlo, los organismos utilizan los conocidos como programas esp\u00eda \u201clegales\u201d. Hay empresas internacionales desarrollando y vendiendo oficialmente este tipo de softwares. Una de estas compa\u00f1\u00edas es la empresa italiana Hacking Team, que desarrolla el software RCS (Sistema de Control Remoto por sus siglas en ingl\u00e9s), tambi\u00e9n conocido como Galileo. Kaspersky Lab ha estado monitorizando el RCS desde hace alg\u00fan tiempo y encontr\u00f3 ya en su d\u00eda \u201cimplantes\u201d de malware para Windows. Hab\u00eda m\u00faltiples indicios en los archivos maliciosos que indicaban la existencia de smartphones \u201cimplantados\u201d, pero no tuvimos la oportunidad de hacernos con ellos. Durante la reciente investigaci\u00f3n de Kaspersky Lab en colaboraci\u00f3n con Morgan Marquis-Boire, de Citizen Lab, se descubrieron nuevos modelos de malware. Estas nuevas muestras son en realidad troyanos para smartphones que funcionan tanto para Android, como para iOS.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#Kaspersky Lab ha descubierto esp\u00edas troyanos que funcionan tanto en #Android como en #iOS<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FP1Jc&amp;text=%23Kaspersky+Lab+ha+descubierto+esp%C3%ADas+troyanos+que+funcionan+tanto+en+%23Android+como+en+%23iOS\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>iOS malware<\/strong><\/p>\n<p>El descubrimiento m\u00e1s importante que ha tenido lugar durante la investigaci\u00f3n que se est\u00e1 llevando a cabo a RCS, es el m\u00e9todo utilizado para infectar iPhones. En primer lugar, se infecta el ordenador de la v\u00edctima con un malware para Windows o Mac OS. Los vectores de infecci\u00f3n son diferentes en cada ocasi\u00f3n y pueden incluir trucos de <a href=\"https:\/\/www.kaspersky.es\/blog\/ingenieria-social-hackeando-a-personas\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploit<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=phishing&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">phishing<\/a>. El malware, que se introduce sigilosamente en el ordenador, realiza actividades t\u00edpicas de espionaje como <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a>, y espera a que la v\u00edctima se conecte a su smatphone para actuar en sincronizaci\u00f3n con iTunes Sync. Si un operador de spyware aprueba la infecci\u00f3n de un smartphone, un troyano intentar\u00e1 sigilosamente hacer <a href=\"https:\/\/threatpost.com\/tag\/jailbreak\" target=\"_blank\" rel=\"noopener nofollow\">jailbreak<\/a> a un iPhone conectado, seguido de la instalaci\u00f3n del componente de espionaje del m\u00f3vil. Llegados a ese punto, el iPhone se reiniciar\u00e1 y de hecho esa es la \u00fanica se\u00f1al de aviso de que algo va mal. Un malware es muy inteligente y tiene muchas formas de espiar discretamente, por ejemplo, s\u00f3lo funciona cuando la red wifi atacante est\u00e1 cerca o si hay un cargador de pared conectado. No causa un mayor consumo de la bater\u00eda, ya que eso podr\u00eda alertar a la v\u00edctima.<\/p>\n<div class=\"pullquote\">El troyano de iOS es inteligente y esp\u00eda discretamente, es decir, no gasta la bater\u00eda<\/div>\n<p>Los troyanos RCS para m\u00f3viles son capaces de hacer todo lo que cabe esperar de una herramienta as\u00ed, incluyendo informes de ubicaci\u00f3n, fotos, espiar SMS, WhatsApp y otros programas de mensajer\u00eda, robando contactos y cosas as\u00ed.<\/p>\n<p>Por supuesto, existen limitaciones que permitir\u00e1n o no a los atacantes hackear un iPhone concreto. En primer lugar, hay que tener una versi\u00f3n de iOS que permita el jailbreak. Por ejemplo, no se conoce ning\u00fan caso de jailbreak en las versiones m\u00e1s recientes de iOS, pero las m\u00e1s antiguas son vulnerables. En segundo lugar, un iPhone deber\u00eda estar bloqueado por una contrase\u00f1a durante el jailbreak. Sin embargo, estas dos condiciones se dan con bastante frecuencia y los spyware han conseguido, sin duda, infectar muchos iOS.<\/p>\n<blockquote class=\"twitter-tweet\" lang=\"es\"><p>A thought to keep you up at night, from <a href=\"https:\/\/twitter.com\/hashtag\/KLcsd?src=hash\" target=\"_blank\" rel=\"noopener nofollow\">#KLcsd<\/a>: hacking software can remotely activate live mic on your phone, and tell it to take photos<\/p>\n<p>\u2014 James Bassil (@jamesbassil) <a href=\"https:\/\/twitter.com\/jamesbassil\/statuses\/481388224083144704\" target=\"_blank\" rel=\"noopener nofollow\">junio 24, 2014<\/a><\/p><\/blockquote>\n<p><strong>V\u00edctimas<\/strong><\/p>\n<p>La lista de v\u00edctimas que se indican en la nueva investigaci\u00f3n, llevada a cabo por Kaspersky Lab y Citizen Lab, incluye a activistas y defensores de derechos humanos, as\u00ed como a periodistas y pol\u00edticos. Sin embargo, el inter\u00e9s por algunas de las v\u00edctimas no est\u00e1 claro. Un ejemplo llamativo es un profesor de historia de secundaria en Reino Unido.<\/p>\n<p><a href=\"http:\/\/instagram.com\/p\/poDiSzP0I1#\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-4109 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/06\/05215917\/Kaspersky-Lab-Ricerca.jpg\" alt=\"Kaspersky Lab, Sergey Golovanov\" width=\"610\" height=\"611\"><\/a><\/p>\n<p>La mayor\u00eda de los servidores de control RCS descubiertos estaban en Estados Unidos, Kazajst\u00e1n, Ecuador, Reino Unido y Canad\u00e1. Sergey Golovanov, Investigador Principal de Seguridad de Kaspersky Lab, dijo: \u201cla presencia de estos servidores en un pa\u00eds determinado no significa que los organismos policiales de ese pa\u00eds en particular los usen. Sin embargo, s\u00ed tiene sentido para los usuarios de RCS instalar servidores en lugares donde ejerzan alg\u00fan tipo de control \u2013 donde el riesgo de problemas jur\u00eddicos transfronterizos es m\u00ednimo\u201d<\/p>\n<p><strong>Protecci\u00f3n<\/strong><\/p>\n<p>Para reducir el riesgo de ser infectado, los expertos de Kaspersky Lab te recomiendan, en \u00a0primer lugar, no hacer jailbreak a tu iPhone y, en segundo lugar, actualizar el iOS de tu dispositivo constantemente con la \u00faltima versi\u00f3n disponible. Adem\u00e1s, instalar <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/multi-device-security\" target=\"_blank\" rel=\"noopener\">un buen software de seguridad<\/a> en tu ordenador reduce en gran medida el riesgo de ser infectado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s del 98% de los malware van dirigidos a Android. Kaspersky Lab ha hecho una investigaci\u00f3n al respecto y ha obtenido informaci\u00f3n muy interesante sobre estos tipos de malware y c\u00f3mo se pueden infectar los iPhones.<\/p>\n","protected":false},"author":2706,"featured_media":3709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,6],"tags":[59,843,199,17,22,220,844,842],"class_list":{"0":"post-3708","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-news","10":"tag-android","11":"tag-gobierno","12":"tag-ios","13":"tag-iphone","14":"tag-malware-2","15":"tag-privacidad","16":"tag-rsc","17":"tag-spyware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sabes-si-han-hackeado-tu-iphone\/3708\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3708"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3708\/revisions"}],"predecessor-version":[{"id":21611,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3708\/revisions\/21611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3709"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}