Hechos clave:
-
El malware estilo Pegasus permite a los piratas informáticos espiar todas las funciones del teléfono.
-
Los piratas informáticos podrían conocer las contraseñas ingresadas en las aplicaciones y robar criptomonedas.
Changpeng Zhao, director ejecutivo de Binance, y Charles Guillemet, director de tecnología de Ledger, advirtieron que los piratas informáticos pueden utilizar un exploit de iPhone y iPad para acceder a aplicaciones de billetera y robar criptomonedas.
“Las actualizaciones actuales de Apple iOS/iPadOS 16.6.1 incluyen un parche de seguridad para una vulnerabilidad de iMessage que permite la ejecución remota de código sin ninguna interacción por parte de la víctima”. escribió Zhao en la red social actualizar de Apple está disponible para iPhone 8 y posteriores, y para todos los modelos de iPad Pro, incluidos iPad Air (generación +3), iPad (generación +5) y iPad mini (generación +5).
Sin embargo, Aquellos dispositivos que no se actualizan lo antes posible corren el riesgo de ser víctimas de atacantes. “Apple está al tanto de un informe que indica que este problema puede haber sido explotado activamente”, dijo la compañía.
Por su parte, Guillemet advierte que a través de la actualización de iOS (16.6.0) “recibes una imagen en iMessage, no haces nada, el atacante tiene acceso total a tu iPhone. Puede espiar todo lo que haces, extraer todos tus datos, incluidas sus claves criptográficas, si utiliza una billetera de software. Y agregó: “Los teléfonos inteligentes no están diseñados para la seguridad. Obtenga una billetera de hardware.
De acuerdo con Laboratorio ciudadanoun laboratorio interdisciplinario de la Universidad de Toronto, durante la semana pasada, “mientras revisaba el dispositivo de un individuo empleado por una organización de la sociedad civil con oficinas internacionales con sede en Washington, DC, Citizen Lab encontró una vulnerabilidad de clic cero, el “que era explotado activamente y utilizado para entregar el software espía mercenario Pegasus del Grupo NSO”.
El exploit fue designado como Blastpass y se transmite a través de archivos adjuntos PassKit que contienen imágenes maliciosas.enviado desde la cuenta de iMessage de un atacante a la víctima.
Una vez que Citizen Lab notificó al equipo de seguridad de Apple sobre su descubrimiento emitió dos CVE (Vulnerabilidades y exposiciones comunes). Las vulnerabilidades en cuestión están etiquetadas como CVE-2023-41064, lo que permite un desbordamiento del búfer y se activa al procesar imágenes creadas con fines malintencionados; y CVE-2023-41061, que es un problema de validación que puede explotarse mediante archivos adjuntos maliciosos.
“Ambos permiten a los actores de amenazas obtener la ejecución de código arbitrario en dispositivos iPhone y iPad sin parches”destaca el equipo de Citizen Labs.
Según el equipo de Ingeniería y Arquitectura de Seguridad de Apple y Citizen Lab, el Modo de bloqueo impide que se ejecute este ataque en particular. Sin embargo, Insisten en que los usuarios de iPhone y iPad actualicen inmediatamente.
Los hackers suelen concentrar sus esfuerzos contra empresas como Apple, debido al alcance que tienen en cuanto a número de usuarios. En abril de este año, Los investigadores descubrieron una vulnerabilidad similar.que permitió el robo de carteras CRIPTOMONEDAS, según informó CriptoNoticias. Unos meses más tarde, se reveló que los piratas informáticos estaban utilizando juegos para Apple que tendrían la capacidad de robar criptomonedas de los dispositivos.