¿Malware en iPhone?

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
malware en iphone tras el jailbreak

¿Malware en iPhone?

VALORACIÓN DEL ARTÍCULO:
5/5

¿Malware en los iPhone? El malware que afecta a miles de iPhone puede robar las credenciales de la tienda de aplicaciones, pero la mayoría de los usuarios de iOS están perfectamente seguros, entonces, ¿cuál es el problema con iOS y el software fraudulento? Apple ha comercializado históricamente sus productos de escritorio como inmunes al malware desenfrenado que plagó los sistemas de Microsoft a principios de la década de 2000, pero la creciente popularidad del iPhone lo ha convertido en un objetivo principal.

Qué es el malware en iPhone

El malware es un conglomerado de “malware” y “software” y se refiere a cualquier software que obtenga acceso a los datos por la fuerza, recupere datos o interrumpa el funcionamiento normal de un dispositivo, a menudo con consecuencias perjudiciales.

El comportamiento del malware varía, al igual que la gravedad de una infección de malware. Algunas variantes, como: Cryptolocker, TorrentLocker y keyloggers. Estos tipos de software malintencionado se han asociado durante mucho tiempo con los sistemas operativos de escritorio. Pero en su mayor parte, iOS se ha librado de lo peor. ¿Por qué? Bueno, por algunas decisiones de diseño muy inteligentes por parte de Apple.

iphone malware

¿Por qué iOS es seguro?

Apple diseñó iOS con énfasis en la seguridad y tomó una serie de decisiones arquitectónicas que lo convirtieron en un sistema fundamentalmente seguro. Como resultado, Apple se ha asegurado de que el malware en los iPhone y en el sistema operativo iOS sea la excepción, no la regla.

Jekyll

Apple ha tenido un control increíble sobre su plataforma. Esto incluso se aplica a las fuentes donde los usuarios pueden descargar aplicaciones. El único lugar oficialmente admitido y autorizado para obtener aplicaciones de terceros es la tienda oficial de aplicaciones de Apple.

Esto evitó que los usuarios descargaran accidentalmente malware mientras navegaban por los rincones más oscuros de Internet. Pero eso no es todo. Apple cuenta con una serie de estrictos procedimientos de seguridad para evitar que el malware entre incluso en la App Store, incluido el análisis estático de todo el código fuente enviado.

Dicho esto, este sistema no es infalible. En 2013, los investigadores de Georgia Tech lograron inyectar malware en la App Store. Llamado “Jekyll”, podría publicar tweets, enviar correos electrónicos y hacer llamadas telefónicas, todo sin el permiso del usuario.

Sandboxing

Todas las aplicaciones instaladas en un iPhone están aisladas entre sí y del sistema operativo subyacente. Por lo tanto, una aplicación instalada es físicamente incapaz de eliminar archivos importantes del sistema y no puede realizar ninguna acción no autorizada en una aplicación de terceros, excepto a través de llamadas API autorizadas.

Esta técnica se conoce como sandboxing y es una parte importante del proceso de seguridad de iOS. Todas las aplicaciones de iOS son interdependientes, por lo que todas las oportunidades de actividad maliciosa son limitadas.

Permisos

En el núcleo de iOS hay una variante de UNIX llamada BSD. Al igual que su primo Linux, BSD es seguro por diseño. Esto se debe en parte a lo que se conoce como modelo de seguridad UNIX. Básicamente, esto se reduce a permisos cuidadosamente controlados.

En UNIX, quien debe leer, escribir, eliminar o ejecutar un archivo se especifica cuidadosamente en los llamados permisos de archivo. Algunos archivos pertenecen a “root”, que es básicamente un usuario que efectivamente tiene “permisos divinos”. Para cambiar estos permisos o acceder a estos archivos, debe abrirlos como usuario ‘root’.

El acceso raíz también se puede utilizar para ejecutar cualquier código que pueda ser peligroso para el sistema. Apple niega intencionalmente a los usuarios el acceso root. Para la mayoría de los usuarios de iOS, no es necesario. Debido a la arquitectura de seguridad de Apple, el malware que afecta a los dispositivos iOS es inconmensurablemente raro. Por supuesto, hay una excepción: los dispositivos de jailbreak.

seguridad en el iphone

¿Qué es el jailbreak y por qué puede ser malo?

Jailbreak es un término que se utiliza para describir el proceso de eliminación de restricciones. Permite a los usuarios acceder a partes del sistema operativo que antes eran inaccesibles, descargar aplicaciones de terceros como Cydia, usar aplicaciones que han sido prohibidas por Apple y optimizar o adaptar el sistema operativo central.

Fundamentalmente, las aplicaciones que no superan las rigurosas pruebas de seguridad de Apple pueden ser peligrosas e incluso comprometer la seguridad de las aplicaciones que ya están instaladas. La contraseña de root de iOS predeterminada es bien conocida y rara vez se cambia. Este es un problema real para cualquiera que instale software de terceros.

Apple es clara sobre su política con el jailbreak:  Basicamente dicen en sus contratos que al momento de aplicar alguna técnica como jailbreak a tu iPhone o iPad pierdes totalmente la garantía de tu equipo y el derecho a recibir actualizaciones. Actualmente existe una amenaza muy real de malware que se dirige a dispositivos con jailbreak llamado AppBuyer e infectarlos puede costarle caro.

Malware para iPhone en las aplicaciones

La reconocida y respetada empresa de seguridad de redes PaloAlto Networks se encontró recientemente con un virus iOS que ha infectado a miles de dispositivos iOS. Lo llamaron AppBuyer porque roba las credenciales de la tienda de aplicaciones y luego compra aplicaciones.

¿Cómo infecta dispositivos? No está definitivamente demostrado, pero se sabe que puede infectar dispositivos sólo que tienen el jailbreak. Una vez instalado, AppBuyer espera a que las víctimas se conecten a la tienda de aplicaciones legítima e intercepta tu nombre de usuario y contraseña durante la transferencia. Esto luego se reenvía a un servidor de comando y control.

AppBuyer

Poco después, el malware descarga más software malicioso disfrazado de una utilidad para desbloquear archivos .GZIP. Esto usa las credenciales del usuario para comprar múltiples aplicaciones en la tienda oficial de aplicaciones.

No existe una forma clara de eliminar AppBuyer. El consejo oficial de Palo Alto Networks es no hacer jailbreak a sus dispositivos iOS. Si te infectas, debes restablecer tus credenciales de Apple y reinstalar el sistema operativo iOS actual. Los detalles de bajo nivel de cómo funciona AppBuyer se detallan en una excelente publicación de blog de Palo Alto Networks.

Deja un comentario

TAMBIÉN TE INTERESA

Mejores sistemas de gestión de contenido

Los sistemas de gestión de contenido más populares

Los días de las páginas HTML codificadas a mano y el dominio de CSS han quedado atrás. Instala un sistema de gestión de contenido (CMS) y podrás compartir un sitio web con el mundo en minutos. Tal vez estés planeando comenzar un blog.  Todo lo que se necesita hoy es comprar alojamiento e instalar un sistema

macos-big-sur

macOS 11.4, beta abierta para desarrolladores

Apple se encuentra en plena ola de desarrollos de actualizaciones sus principales sistemas operativos. En este caso vamos a hablar de la beta lanzada del macOS 11.4. Una opción lanzada para los desarrolladores, tal y como sucede con iOS 14.6, dedicada a los dispositivos móviles de la marca.   Bien, en el caso de ordenadores,

acceder-al-router-y-configurar

Cómo acceder al Router para cambiar la configuración

Seguramente dejes en manos de expertos la tarea de acceder al router para cambiar la configuración del mismo. No obstante, esta labor está al alcance de todos y puede ser una buena idea enterarse de cómo se hace para proteger la información personal y aprovechar todo lo que el router puede hacer por tu conexión.

impresoras-baratas

Comparativa de las mejores impresoras baratas

Llama la atención la cantidad de impresoras baratas que hay en el mercado. Por un precio entre 45 y 90 euros puedes hacerte con una buena impresora para tu casa.   El coste de estos hardware es tan reducido que tiene una explicación: los fabricantes ganan mucho más dinero en los consumibles (cartuchos de tinta

Comparación entre GiHub y GitLab

GitHub vs. GitLab: ¿cuál debería elegir?

GitHub y GitLab suenan similares y ofrecen algo similar: administración de código fuente y alojamiento en base a git. ¿Cuáles son las diferencias? A través de GitHub y GitLab, puedes administrar y alojar tu código fuente, solo o en equipo, de forma gratuita o con una suscripción. Te mostraremos las principales diferencias y por qué deberías utilizar

cables-de-fibra-óptica

¿Qué cable de fibra óptica debes usar para tu PC?

El cable de fibra óptica es un elemento clave para que tu conexión de fibra funcione a la perfección. Has decidido pasarte a la fibra seguramente por la velocidad de datos de subida y bajada, pero has de prestar atención a todos los componentes de la instalación.   Tras el módem o router, el protagonista