Aumentan los ataques espía en iPhone: esto es lo que debes saber y cómo protegerte

Apple ha desmentido vínculos entre el spyware que la obligó a emitir una advertencia a más de 90 países y la campaña de espionaje chino denominada “LightSpy”

Guardar
Las alertas señalan que los dispositivos vinculados a Apple ID están siendo objetivo de ataques mercenarios. (REUTERS/Loren Elliott)
Las alertas señalan que los dispositivos vinculados a Apple ID están siendo objetivo de ataques mercenarios. (REUTERS/Loren Elliott)

Hace algunas semanas, Apple emitió una alerta para los propietarios de iPhone en 92 países, advirtiendo sobre el riesgo de ataques de spyware mercenarios, los cuales intentaban comprometer remotamente al dispositivo asociado a un ID de Apple que fuera víctima de la ofensiva.

Este anuncio llevó a usuarios, especialmente en India y Europa, a buscar respuestas en redes sociales, incluida X (antes Twitter), y a pesar de las especulaciones, Apple ha desmentido vínculos entre estos ataques y la campaña de espionaje chino denominada “LightSpy”.

Sin embargo, investigaciones publicadas por Blackberry, ahora una firma de seguridad, lo describen como un implante iOS sofisticado que fue utilizado por primera vez por el gobierno de Pekín contra los manifestantes que se alzaron en Hong Kong durante 2020.

Qué consecuencias implica un ataque con este software espía

La investigación llevada a cabo por Blackberry, sugiere que estos ataques están relacionados con una campaña de spyware chino conocida como "LightSpy". (REUTERS/Mike Segar)
La investigación llevada a cabo por Blackberry, sugiere que estos ataques están relacionados con una campaña de spyware chino conocida como "LightSpy". (REUTERS/Mike Segar)

El spyware permite a los atacantes acceder al micrófono del smartphone y ver todo lo que se escribe, incluyendo mensajes en aplicaciones encriptadas como WhatsApp y Signal, seguir la ubicación, recopilar contraseñas e información de aplicaciones.

La versión más reciente de este software malicioso es mucho más avanzada que su precursor, debido a que se trata de una puerta trasera modular que permite a un atacante ejecutar comandos remotos en el dispositivo infectado y causar así estragos en el teléfono de la víctima.

De hecho, tiene un enfoque en el robo de información privada, detallando datos de ubicación y grabación de sonido durante llamadas. Mientras que a pesar de la negación de Apple sobre la conexión de los recientes avisos de spyware con “LightSpy”, Blackberry insiste en que el spyware sigue representando una amenaza creciente, especialmente en Asia Meridional.

A pesar de la desmentida de Apple sobre la vinculación del reciente spyware con LightSpy, la amenaza sigue en aumento. (REUTERS/Michaela Rehle)
A pesar de la desmentida de Apple sobre la vinculación del reciente spyware con LightSpy, la amenaza sigue en aumento. (REUTERS/Michaela Rehle)

Anteriormente, el spyware se entregaba a través de phishing; sin embargo, ahora se puede entregar a través de ataques de cero clics mediante una imagen en iMessage o WhatsApp que instala automáticamente el spyware en el dispositivo.

Además, investigadores del Proyecto Zero de Google detallaron cómo estos ataques son especialmente preocupantes debido a que “no hay manera de prevenir la explotación por un exploit de cero clics; es un arma contra la cual no hay defensa”.

Por qué no es una advertencia reciente

La naturaleza altamente específica y costosa de estos ataques hace que sean mucho más complejos y difíciles de detectar en comparación con el malware convencional. (REUTERS/Stephane Mahe)
La naturaleza altamente específica y costosa de estos ataques hace que sean mucho más complejos y difíciles de detectar en comparación con el malware convencional. (REUTERS/Stephane Mahe)

Desde 2021, Apple ha enviado notificaciones de alerta a personas en más de 150 países, dado que el spyware continúa apuntando a figuras públicas de alto perfil globalmente.

Aunque el despliegue de spyware por parte de adversarios estatales es relativamente raro y costoso, está típicamente dirigido contra un grupo muy específico de personas, incluyendo periodistas, disidentes políticos, trabajadores gubernamentales y negocios en ciertos sectores.

Según Apple, “estos ataques son mucho más complejos que la actividad cibercriminal regular, debido a que los atacantes mercenarios de spyware aplican recursos excepcionales para apuntar a un número muy pequeño de individuos específicos y sus dispositivos”. Además, han destacado que su característica Modo de Bloqueo ha sido efectiva en proteger contra estos ataques.

Cómo enfrentar una ataque de cero clics

Los ataques de spyware, particularmente los "ataques de cero clics", presentan una seria amenaza ya que permiten a los atacantes acceder al micrófono del smartphone, rastrear la ubicación, recolectar contraseñas e información de aplicaciones sin necesidad de una acción por parte del usuario. (REUTERS/Thomas Peter)
Los ataques de spyware, particularmente los "ataques de cero clics", presentan una seria amenaza ya que permiten a los atacantes acceder al micrófono del smartphone, rastrear la ubicación, recolectar contraseñas e información de aplicaciones sin necesidad de una acción por parte del usuario. (REUTERS/Thomas Peter)

Durante un ataque de cero clics, hay poco que los usuarios puedan hacer para protegerse. Expertos sugieren que en caso de ser blanco, lo mejor es abandonar completamente tanto el hardware como cualquier cuenta asociada.

Además, detectar spyware puede ser desafiante; sin embargo, comportamientos inusuales, como el rápido agotamiento de la batería, apagones inesperados o el uso elevado de datos, podrían indicar alguna infección, aunque la efectividad de aplicaciones específicas para detectarlo puede variar.

También se recomienda desactivar iMessage y FaceTime, mantener el dispositivo actualizado con la última versión de software, usar autenticación multifactor y solo instalar aplicaciones de fuentes verificadas y legítimas. Asimismo, existen líneas de ayuda para asistencia en la eliminación de spyware, como Helpline de Seguridad Digital de Access Now y Security Lab de Amnistía Internacional.

Guardar