En una advertencia reciente dirigida a los usuarios de iPhone en 92 países, Apple ha alertado sobre ataques de “espionaje mercenario” que buscan comprometer remotamente los dispositivos vinculados a sus ID de Apple. Estos incidentes subrayan el creciente riesgo de software espía altamente invasivo dirigido específicamente a periodistas, disidentes, trabajadores gubernamentales y empresas en sectores sensibles. Apple recomienda enfáticamente tomar estas alertas en serio y sugiere actualizar el software iOS a su última versión, iOS 17.4.1, para protegerse contra posibles vulnerabilidades.
Estos ataques utilizan técnicas de infiltración avanzadas, como el ataque de cero clics, que no requieren la interacción del usuario para instalar malware en el dispositivo, según reportó Techcrunch. Este tipo de software espía puede otorgar a los atacantes un acceso ilimitado al dispositivo, permitiéndoles monitorear llamadas, correos electrónicos y aplicaciones de mensajería.
En respuesta a estas amenazas, además de emitir notificaciones de alerta, Apple ha introducido el “Modo de Protección” (Lockdown Mode), diseñado para minimizar el riesgo reduciendo la funcionalidad del iPhone para aquellos que podrían ser blancos de estos ataques.
Según informó Forbes y Reuters, Apple también ha incrementado el número de actualizaciones de iOS para cerrar brechas de seguridad que podrían ser explotadas por ataques de espionaje. La compañía ha enviado notificaciones de amenaza a sus usuarios desde 2021, evidenciando los esfuerzos continuos para combatir los ataques de spyware por actores que a menudo están respaldados por estados.
Desde Amnesty International, se enfatiza la importancia de tomar en serio las notificaciones de amenaza de Apple, sugiriendo que aquellos que las reciban busquen apoyo forense digital a través del Laboratorio de Seguridad de la organización.
La ayuda está disponible para defensores de derechos humanos, activistas y periodistas que puedan estar en riesgo. Este apoyo subraya la creciente preocupación por el uso de spyware altamente invasivo y la necesidad de una moratoria global en la venta, transferencia y uso de tecnología de vigilancia hasta que se establezca un marco regulatorio de derechos humanos adecuado.
Acerca del modo Lockdown o “Modo de Protección”
El Modo de Bloqueo es una función de seguridad opcional disponible en dispositivos Apple con iOS 16 o posterior, iPadOS 16 o posteriores, watchOS 10 o posteriores, y macOS Ventura o posterior, diseñada para proteger contra ataques cibernéticos altamente sofisticados y dirigidos. Este modo está pensado especialmente para aquellos individuos que podrían ser objetivos de espionaje digital debido a su posición o actividades.
Diseñado para: proteger contra ataques cibernéticos sofisticados y dirigidos.
Objetivo: personas que podrían ser blancos de espionaje digital.
Funcionalidad limitada: Mensajes: bloqueo de ciertos tipos de adjuntos. Enlaces y vistas previas de enlaces no disponibles. Navegación web: bloqueo de tecnologías web complejas. Posibles afectaciones en la carga de sitios web. FaceTime: bloqueo de llamadas entrantes de personas no llamadas anteriormente. Servicios de Apple: bloqueo de ciertas invitaciones a menos que el remitente sea conocido. Fotos: información de ubicación excluida al compartir. Álbumes compartidos desactivados. Conexiones de dispositivos y Wi-Fi: restricciones sobre conexiones no seguras y gestión de accesorios.
Activación del modo de bloqueo: individual por dispositivo, desde ajustes de privacidad y seguridad. Activarse en iPhone también lo hace en Apple Watch asociado.
Notificaciones: alertas cuando se limita el uso de alguna aplicación o función. Safari mostrará aviso del Modo de Bloqueo activado.
Exclusión de aplicaciones o sitios web: posible desde configuraciones para aplicaciones o sitios web de confianza, ajustando preferencias individualmente para evitar comprometer la seguridad.
¿Qué son exactamente los ataques de cero clics y cómo funcionan?
Los ataques de cero clics son una forma avanzada de ciberataque que no requiere ninguna interacción por parte del usuario objetivo para ser exitosos.
A diferencia de otros tipos de ataques que necesitan que el usuario haga clic en un enlace malicioso, descargue un archivo infectado, o realice alguna acción similar, los ataques de cero clics pueden ejecutarse sin que el usuario realice ninguna acción. Esto los hace particularmente peligrosos y difíciles de detectar y prevenir.
Funcionamiento de los ataques de cero clics:
Explotación de vulnerabilidades: estos ataques suelen aprovechar vulnerabilidades no corregidas en el software de los dispositivos. Los atacantes identifican debilidades en el sistema operativo, aplicaciones o servicios en línea que pueden ser explotados sin intervención del usuario.
Transmisión: los ataques pueden entregarse a través de varios medios, incluidos mensajes de texto, llamadas, correos electrónicos o incluso señales Wi-Fi, según la naturaleza de la vulnerabilidad. La simple recepción de un mensaje o paquete de datos especialmente diseñado puede ser suficiente para comprometer el dispositivo.
Ejecución silenciosa: una vez que el código malicioso se ha entregado al dispositivo objetivo, se ejecuta de forma transparente para el usuario. Esto puede resultar en el robo de datos personales, instalación de software espía, acceso no autorizado a funciones del dispositivo y otros resultados maliciosos.
Difícil detección y prevención: dado que no requieren interacción directa, estos ataques son difíciles tanto de detectar como de prevenir. Las medidas de seguridad estándar, como advertir a los usuarios sobre los riesgos de hacer clic en enlaces desconocidos, tienen poco efecto en la mitigación de estos ataques.
Protección contra ataques de cero clics:
Mantener los dispositivos y el software siempre actualizados para corregir las vulnerabilidades conocidas lo más pronto posible.
Utilizar soluciones de seguridad confiables y avanzadas que puedan detectar y bloquear comportamientos anómalos, incluso si no se basan en firmas de ataques conocidos.
Limitar la exposición a posibles vectores de ataque, por ejemplo, configurando de manera restrictiva la recepción de mensajes de fuentes desconocidas o aplicando el modo de bloqueo en dispositivos cuando sea apropiado.
Consejos generales para protegerse de ataques cibernéticos
Activación del modo de bloqueo: individual por dispositivo, desde ajustes de privacidad y seguridad. Activarse en iPhone también lo hace en Apple Watch asociado.
Notificaciones: alertas cuando se limita el uso de alguna aplicación o función. Safari mostrará aviso del Modo de Bloqueo activado.
Exclusión de aplicaciones o sitios web: posible desde configuraciones para aplicaciones o sitios web de confianza, ajustando preferencias individualmente para evitar comprometer la seguridad.
¿Qué son exactamente los ataques de cero clics y cómo funcionan?
Los ataques de cero clics son una forma avanzada de ciberataque que no requiere ninguna interacción por parte del usuario objetivo para ser exitosos.
A diferencia de otros tipos de ataques que necesitan que el usuario haga clic en un enlace malicioso, descargue un archivo infectado, o realice alguna acción similar, los ataques de cero clics pueden ejecutarse sin que el usuario realice ninguna acción. Esto los hace particularmente peligrosos y difíciles de detectar y prevenir.
Funcionamiento de los ataques de cero clics:
Explotación de vulnerabilidades: estos ataques suelen aprovechar vulnerabilidades no corregidas en el software de los dispositivos. Los atacantes identifican debilidades en el sistema operativo, aplicaciones o servicios en línea que pueden ser explotados sin intervención del usuario.
Transmisión: los ataques pueden entregarse a través de varios medios, incluidos mensajes de texto, llamadas, correos electrónicos o incluso señales Wi-Fi, según la naturaleza de la vulnerabilidad. La simple recepción de un mensaje o paquete de datos especialmente diseñado puede ser suficiente para comprometer el dispositivo.
Ejecución silenciosa: una vez que el código malicioso se ha entregado al dispositivo objetivo, se ejecuta de forma transparente para el usuario. Esto puede resultar en el robo de datos personales, instalación de software espía, acceso no autorizado a funciones del dispositivo y otros resultados maliciosos.
Difícil detección y prevención: dado que no requieren interacción directa, estos ataques son difíciles tanto de detectar como de prevenir. Las medidas de seguridad estándar, como advertir a los usuarios sobre los riesgos de hacer clic en enlaces desconocidos, tienen poco efecto en la mitigación de estos ataques.
Protección contra ataques de cero clics:
Mantener los dispositivos y el software siempre actualizados para corregir las vulnerabilidades conocidas lo más pronto posible.
Utilizar soluciones de seguridad confiables y avanzadas que puedan detectar y bloquear comportamientos anómalos, incluso si no se basan en firmas de ataques conocidos.
Limitar la exposición a posibles vectores de ataque, por ejemplo, configurando de manera restrictiva la recepción de mensajes de fuentes desconocidas o aplicando el modo de bloqueo en dispositivos cuando sea apropiado.
Consejos generales para protegerse de ataques cibernéticos