Apple alerta sobre ataques espía en iPhones de 92 países
En una advertencia reciente dirigida a los usuarios de iPhone en 92 países, Apple ha alertado sobre ataques de “espionaje mercenario” que buscan comprometer remotamente los dispositivos vinculados a sus ID de Apple. Estos incidentes subrayan el creciente riesgo de software espía altamente invasivo dirigido específicamente a periodistas, disidentes, trabajadores gubernamentales y empresas en sectores sensibles. Apple recomienda enfáticamente tomar estas alertas en serio y sugiere actualizar el software iOS a su última versión, iOS 17.4.1, para protegerse contra posibles vulnerabilidades.
Estos ataques utilizan técnicas de infiltración avanzadas, como el ataque de cero clics, que no requieren la interacción del usuario para instalar malware en el dispositivo, según reportó Techcrunch. Este tipo de software espía puede otorgar a los atacantes un acceso ilimitado al dispositivo, permitiéndoles monitorear llamadas, correos electrónicos y aplicaciones de mensajería.
En respuesta a estas amenazas, además de emitir notificaciones de alerta, Apple ha introducido el “Modo de Protección” (Lockdown Mode), diseñado para minimizar el riesgo reduciendo la funcionalidad del iPhone para aquellos que podrían ser blancos de estos ataques.
Según informó Forbes y Reuters, Apple también ha incrementado el número de actualizaciones de iOS para cerrar brechas de seguridad que podrían ser explotadas por ataques de espionaje. La compañía ha enviado notificaciones de amenaza a sus usuarios desde 2021, evidenciando los esfuerzos continuos para combatir los ataques de spyware por actores que a menudo están respaldados por estados.
Desde Amnesty International, se enfatiza la importancia de tomar en serio las notificaciones de amenaza de Apple, sugiriendo que aquellos que las reciban busquen apoyo forense digital a través del Laboratorio de Seguridad de la organización.
La ayuda está disponible para defensores de derechos humanos, activistas y periodistas que puedan estar en riesgo. Este apoyo subraya la creciente preocupación por el uso de spyware altamente invasivo y la necesidad de una moratoria global en la venta, transferencia y uso de tecnología de vigilancia hasta que se establezca un marco regulatorio de derechos humanos adecuado.
Acerca del modo Lockdown o “Modo de Protección”
El Modo de Bloqueo es una función de seguridad opcional disponible en dispositivos Apple con iOS 16 o posterior, iPadOS 16 o posteriores, watchOS 10 o posteriores, y macOS Ventura o posterior, diseñada para proteger contra ataques cibernéticos altamente sofisticados y dirigidos. Este modo está pensado especialmente para aquellos individuos que podrían ser objetivos de espionaje digital debido a su posición o actividades.
- Diseñado para: proteger contra ataques cibernéticos sofisticados y dirigidos.
- Objetivo: personas que podrían ser blancos de espionaje digital.
- Funcionalidad limitada: Mensajes: bloqueo de ciertos tipos de adjuntos. Enlaces y vistas previas de enlaces no disponibles. Navegación web: bloqueo de tecnologías web complejas. Posibles afectaciones en la carga de sitios web. FaceTime: bloqueo de llamadas entrantes de personas no llamadas anteriormente. Servicios de Apple: bloqueo de ciertas invitaciones a menos que el remitente sea conocido. Fotos: información de ubicación excluida al compartir. Álbumes compartidos desactivados. Conexiones de dispositivos y Wi-Fi: restricciones sobre conexiones no seguras y gestión de accesorios.
- Activación del modo de bloqueo: individual por dispositivo, desde ajustes de privacidad y seguridad. Activarse en iPhone también lo hace en Apple Watch asociado.
- Notificaciones: alertas cuando se limita el uso de alguna aplicación o función. Safari mostrará aviso del Modo de Bloqueo activado.
- Exclusión de aplicaciones o sitios web: posible desde configuraciones para aplicaciones o sitios web de confianza, ajustando preferencias individualmente para evitar comprometer la seguridad.
¿Qué son exactamente los ataques de cero clics y cómo funcionan?
Los ataques de cero clics son una forma avanzada de ciberataque que no requiere ninguna interacción por parte del usuario objetivo para ser exitosos.
A diferencia de otros tipos de ataques que necesitan que el usuario haga clic en un enlace malicioso, descargue un archivo infectado, o realice alguna acción similar, los ataques de cero clics pueden ejecutarse sin que el usuario realice ninguna acción. Esto los hace particularmente peligrosos y difíciles de detectar y prevenir.
Funcionamiento de los ataques de cero clics:
- Explotación de vulnerabilidades: estos ataques suelen aprovechar vulnerabilidades no corregidas en el software de los dispositivos. Los atacantes identifican debilidades en el sistema operativo, aplicaciones o servicios en línea que pueden ser explotados sin intervención del usuario.
- Transmisión: los ataques pueden entregarse a través de varios medios, incluidos mensajes de texto, llamadas, correos electrónicos o incluso señales Wi-Fi, según la naturaleza de la vulnerabilidad. La simple recepción de un mensaje o paquete de datos especialmente diseñado puede ser suficiente para comprometer el dispositivo.
- Ejecución silenciosa: una vez que el código malicioso se ha entregado al dispositivo objetivo, se ejecuta de forma transparente para el usuario. Esto puede resultar en el robo de datos personales, instalación de software espía, acceso no autorizado a funciones del dispositivo y otros resultados maliciosos.
- Difícil detección y prevención: dado que no requieren interacción directa, estos ataques son difíciles tanto de detectar como de prevenir. Las medidas de seguridad estándar, como advertir a los usuarios sobre los riesgos de hacer clic en enlaces desconocidos, tienen poco efecto en la mitigación de estos ataques.
Protección contra ataques de cero clics:
- Mantener los dispositivos y el software siempre actualizados para corregir las vulnerabilidades conocidas lo más pronto posible.
- Utilizar soluciones de seguridad confiables y avanzadas que puedan detectar y bloquear comportamientos anómalos, incluso si no se basan en firmas de ataques conocidos.
- Limitar la exposición a posibles vectores de ataque, por ejemplo, configurando de manera restrictiva la recepción de mensajes de fuentes desconocidas o aplicando el modo de bloqueo en dispositivos cuando sea apropiado.
Consejos generales para protegerse de ataques cibernéticos
Las notificaciones de amenazas de Apple están diseñadas para informar y ayudar a usuarios que podrían haber sido objetivos de ataques de espionaje mercenario, es decir, software espía desarrollado y desplegado por organizaciones con recursos considerables, a menudo asociados con actores estatales.
Estos ataques son mucho más complejos y costosos que el malware convencional, apuntando específicamente a un número reducido de individuos debido a su perfil o actividad, como periodistas, activistas, políticos y diplomáticos.
Cómo Apple notifica a los usuarios sobre ataques de espionaje mercenario:
- Apple muestra una notificación de amenaza en la página appleid.apple.com después de que el usuario inicie sesión.
- La empresa también envía notificaciones por correo electrónico y iMessage a las direcciones y números de teléfono asociados con el ID de Apple del usuario.
Características de los ataques de espionaje mercenario:
- Son extremadamente sofisticados y costosos, con un alcance mundial.
- El gigante tecnológico ha enviado notificaciones de amenazas a usuarios en más de 150 países.
- Estos ataques no se atribuyen a ningún atacante o región geográfica específica.
Si recibes una notificación de amenaza de Apple:
- Se sugiere encarecidamente buscar ayuda experta, como la asistencia de emergencia en seguridad digital de la línea de ayuda de Access Now.
- Apple aconseja a los usuarios tomar medidas adicionales para proteger sus dispositivos, incluyendo activar el Modo de Bloqueo.
Consejos generales de seguridad para todos los usuarios:
- Mantener los dispositivos actualizados con el último software.
- Usar un código de acceso para proteger los dispositivos.
- Activar la autenticación de dos factores y usar una contraseña fuerte para el ID de Apple.
- Solo instalar aplicaciones desde la App Store.
- Usar contraseñas únicas y seguras en línea.
- Evitar hacer clic en enlaces o abrir archivos de remitentes desconocidos.
Si crees que podrías ser objetivo de estos ataques:
- Se recomienda activar el Modo de Bloqueo en tus dispositivos Apple para una protección adicional.
- Para asistencia urgente en ciberseguridad por otras razones, el sitio web Consumer Reports Security Planner ofrece una lista de recursos de emergencia.
Importante: las notificaciones de amenazas de Apple nunca solicitarán hacer clic en enlaces, abrir archivos, instalar aplicaciones o perfiles, ni proporcionar la contraseña o el código de verificación del ID de Apple. Para verificar la autenticidad de una notificación, se debe iniciar sesión en appleid.apple.com.
🚨Apple has sent threat notifications to iPhone users in 92 countries informing them they "are being targeted by a mercenary spyware attack"
If you're a member of civil society + received an alert, you can request forensic support using our Get Help form👇https://t.co/ZLXDwM5Es2— Amnesty Tech (@AmnestyTech) April 11, 2024