Todo lo que necesitas saber sobre tecnología

Etiqueta: Grupo OSN

Apple renuncia a etiquetar los ciberataques como «patrocinados por el Estado»

Apple renuncia a etiquetar los ciberataques como «patrocinados por el Estado»

Apple eliminó el término «patrocinado por el estado» de las notificaciones de amenazas enviadas a los usuarios, según informó Reuters por primera vez el jueves. En cambio, Apple advirtió el miércoles a los usuarios de iPhone en India y 91 países que eran víctimas potenciales de un “ataque de software espía mercenario”, un término que culpa menos directamente a los gobiernos detrás de los ataques. ¿Llegará finalmente el USB-C al iPhone? ” es la forma nueva y más ambigua de Apple de decirle que un gobierno extranjero está detrás de un ciberataque. Tan recientemente como el 15 de enero, una página de soporte de Apple describió estas amenazas como “ataques patrocinados por el estado”, según Internet Archive. Ahora, esa página de Apple le dice que estos ataques están «históricamente asociados con actores estatales, incluidas empresas privadas que desarrollan software espía mercenario en su nombre». Reuters informa que Apple enfrentó presiones del gobierno indio para vincular las infracciones a actores estatales. Altos políticos de la India acusaron al primer ministro Narendra Modi de intentar piratear sus teléfonos en octubre de 2023, justo después de que Apple les notificara que eran “el objetivo de atacantes patrocinados por el estado”. Mientras tanto, India ahora produce el doble de iPhones que el año pasado, convirtiéndose en un aliado cada vez más importante para Apple. Otro país comúnmente detrás de los “ataques patrocinados por el Estado” es China, a quien Apple también ha intentado complacer recientemente. China tiene la base de consumidores de teléfonos inteligentes más grande del mundo, pero las ventas de iPhone de Apple en China han bajado aproximadamente un 33% respecto al año anterior, según Bloomberg. El Partido Comunista Chino también prohibió recientemente a los funcionarios gubernamentales usar iPhones en el trabajo. El director ejecutivo de Apple, Tim Cook, visita con frecuencia China para suavizar la relación crítica. Apple envía estas notificaciones de amenazas varias veces al año y la compañía señala que son mucho más complicadas y cuestan millones de dólares en su página de soporte. Apple comenzó a enviar notificaciones de amenazas “patrocinadas por el estado” en 2021 después de que surgieran controversias en torno a NSO Group, el fabricante israelí de software espía detrás de Pegasus. Según Apple, la mayoría de los usuarios nunca serán el objetivo de este tipo de ataques, pero a menudo se despliegan contra periodistas, activistas, políticos y diplomáticos. Apple no respondió de inmediato a la solicitud de comentarios de Gizmodo. En la guerra, un mercenario se define como alguien. «contratado para servir en el ejército de un país extranjero», pero también puede significar «servir simplemente por una paga», según el Diccionario Webster. No está claro qué término significa Apple, pero ambos sugieren una capa adicional de eliminación entre los piratas informáticos y los gobiernos. El cambio de “patrocinado por el estado” a “mercenario” parece ser más aceptable para los gobiernos detrás de ellos. Sin embargo, el “ataque de software espía mercenario” también es menos directo. Me gustaría pensar que Apple está cambiando su lenguaje en aras de la precisión, pero parece más bien que están cediendo a la presión de gobiernos extranjeros con los que tan desesperadamente necesitan trabajar.

Apple iPhone iOS 14.8 parchea el exploit de seguridad utilizado por el software espía Pegasus

Una falla de seguridad que afectó al iMessage de Apple hizo que incluso los dispositivos más nuevos fueran vulnerables a la infección por el software espía Pegasus que afectó a decenas de miles, incluido el presidente francés Macron. PUBLICIDADApple ha publicado actualizaciones de seguridad para sus dispositivos después de que los investigadores identificaran un exploit llamado «cero clic» que afectaba a su servicio de mensajería iMessage. La vulnerabilidad no identificada previamente afecta a todos los dispositivos actuales de Apple, incluidos iPhones, iPads, Apple Watches y computadoras Mac. dijeron los investigadores, y agregaron que los usuarios de Apple deberían actualizar «inmediatamente» sus dispositivos. El exploit, denominado «FORCEDENTRY» por los investigadores del Citizen Lab de la Universidad de Toronto, aprovecha la forma en que iMessage representa imágenes para eludir los sistemas de seguridad integrados de Apple. Los últimos sistemas operativos. La falla de seguridad fue descubierta por investigadores que analizaron el teléfono de un activista saudita que había sido objetivo del software espía Pegasus vendido a los gobiernos por la firma de defensa israelí NSO Group. Se lanzaron actualizaciones de iOS y iPadOS 14.8 de Apple, así como una actualización de MacOS. el lunes, parchear la falla FORCEDENTRY, que puede haber estado en uso desde febrero, dijeron los investigadores. En julio, una base de datos filtrada reveló que el software espía Pegasus de NSO podría haberse utilizado para espiar a decenas de miles de periodistas, activistas y políticos, incluidos El presidente francés, Emmanuel Macron. Una vez instalado, Pegasus permite a los clientes de NSO tomar el control de un dispositivo, activar la cámara y el micrófono, ver datos de geolocalización y leer el contenido de los mensajes. «Altamente sofisticado». El lunes, Apple dijo que había liberado el sistema de seguridad. actualizaciones para resolver un problema en el que un «PDF creado con fines malintencionados» podría llevar a un dispositivo a ejecutar código sin el conocimiento del usuario». Después de identificar la vulnerabilidad utilizada por este exploit para iMessage, Apple desarrolló e implementó rápidamente una solución en iOS 14.8 para proteger a nuestros usuarios. «, dijo Ivan Krstić, jefe de Ingeniería y Arquitectura de Seguridad de Apple, en un comunicado. «Ataques como los descritos son muy sofisticados, cuestan millones de dólares desarrollarlos, a menudo tienen una vida útil corta y se utilizan para atacar a individuos específicos». Si bien eso significa que no son una amenaza para la abrumadora mayoría de nuestros usuarios, Seguimos trabajando incansablemente para defender a todos nuestros clientes y constantemente agregamos nuevas protecciones para sus dispositivos y datos», agregó. Características del software espía Pegasus. Citizen Lab dijo que el exploit se había utilizado para instalar secretamente Pegasus en el teléfono del activista saudita, y agregó que tenía «alta confianza» en que el ataque procedía de NSO Group. Citizen Lab dijo que varios detalles del malware instalado a través de FORCEDENTRY se superponían con ataques anteriores de NSO, incluidos algunos que nunca se informaron públicamente. Un proceso dentro del código del hack se denominó » setframed», el mismo nombre dado en una infección Pegasus de 2020 de un dispositivo utilizado por un periodista de Al Jazeera, encontraron los investigadores. «La seguridad de los dispositivos es cada vez más cuestionada por los atacantes», dijo el investigador de Citizen Lab, Bill Marczak. Un portavoz de Apple declinó para comentar a Reuters si la técnica de piratería provino de NSO Group. NSO no confirmó ni negó que estuviera detrás de la técnica, y solo dijo que «continuaría brindando a las agencias de inteligencia y aplicación de la ley en todo el mundo tecnologías que salvan vidas para luchar contra el terrorismo y el crimen.»‘La parte más vulnerable’Citizen Lab dijo que encontró el malware en el teléfono de un activista saudita anónimo y que el teléfono había sido infectado con software espía en febrero. Se desconoce cuántos otros usuarios pueden haber sido infectados. Los objetivos previstos no tendrían que hacer clic en nada para que el ataque funcionara. Los investigadores dijeron que no creían que hubiera ningún indicio visible de que se hubiera producido un ataque. PUBLICIDAD La vulnerabilidad radica en cómo iMessage procesa imágenes automáticamente. IMessage ha sido atacado repetidamente por NSO y otros traficantes de armas cibernéticas, lo que llevó a Apple a actualizar su arquitectura. Pero esa actualización no ha protegido completamente el sistema. «Las aplicaciones de chat populares corren el riesgo de convertirse en la parte más vulnerable de la seguridad de los dispositivos. Protegerlas debería ser la máxima prioridad», afirmó el investigador de Citizen Lab, John Scott-Railton. La agencia publicó el lunes una alerta de seguridad que aconseja a los usuarios descargar las actualizaciones de seguridad de Apple.

Source link

Funciona con WordPress & Tema de Anders Norén

fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg fg88sg