iPhone detecta programa espía que se instala sin necesidad de un click – El Sol de Puebla

Al igual que las herramientas de seguridad han incrementado para los diferentes dispositivos electrónicos, los ciberdelincuentes trabajan a marchas forzadas para generar armas que puedan ser indetectables con la finalidad de cometer sus fechorías sin ningún contratiempo, tarea que hasta ahora era complicada cuando de aparatos de la marca Apple se trataba.

Pues debido a la configuración de su sistema, a estos se les consideraba impenetrables, incluso cuando se trataba de recuperar una cuenta porque su propietario había perdido su contraseña, por lo que siempre se recomendaba conservarla escrita en algún lugar, pero recientemente se detecto un programa que pondría en riesgo a los iPhone sin que el usuario de un clic.

¿En qué consiste el malware “Zero-click exploit”?

Fue la empresa de sistemas Microsoft quien descubrió este malware enfocado en el ataque de teléfonos de la marca de la manzanita, logrando esparcirse sin que el propietario del dispositivo de clic en algún determinado lugar, esto con la finalidad de realizar acciones en el sistema operativo para afectar su operación habitual con la intención de alcanzar distintos fines.

De acuerdo por lo compartido con la empresa con sede en Washington, Estados Unidos, el nombre de este programa es “Zero-click exploit” y fue creado por empresa israelí QuaDream, por lo que se asemeja al sistema Pegasus del NSO Group, detectando su presencia en el sistema operativo iOS 14, distribuido en distintos países dentro de los que se encuentra México.

Sobre la organización creadora de este virus cuyo nombre científico es DEV-0196, se sabe que mediante otras firmas comercializa sus productos en países como Ghana, Israel, Rumania, Bulgaria, Chequia, Hungría, , Singapur, Emiratos Árabes Unidos, Uzbekistán e incluso México, aunque todo apunta a que la venta de este sólo se realiza de manera exclusiva a gobiernos.

¿Cómo protegerse de “Zero-click exploit”?

Lo primero que hay que puntualizar es que este tipo de ataques provienen de aplicaciones que ofrecen de mensajes o llamadas de voz, pues se encuentran diseñados para recibir e interpretar datos desde fuente poco fiables, por lo que los atacantes suelen hacer uso de un mensaje de texto oculto o una imagen de archivo con la finalidad de inyectar un código que compromete al dispositivo.

Dentro de las recomendaciones para protegerse de estas amenazas, pese a que comúnmente suelen ser indetectables, se encuentra el poner en práctica hábitos básicos de protección como mantener actualizado el sistema operativo el firmware y las aplicaciones en todos los dispositivos, además de realizar las descargas sólo de las tiendas oficiales.

Finalmente, también se recomienda desinstalar los programas que ya no se utilicen, no hacer el jailbreaking o rooting del dispositivo, pues esto elimina la protección que proporcionan por default marcas como Apple y Google, siempre utilizar la protección por contraseña de los dispositivos, además de hacer uso de la autenticación en dos pasos, así como realizar una copia de seguridad frecuente de los sistemas.

Enlace a la fuente