Menú principal

sábado, 21 de octubre de 2017

Cream Soda Computer, el primer ordenador fabricado por Wozniak antes del Apple I

El Apple I apareció en el mercado en 1976, cambiando para siempre la industria de la informática de consumo. Pero este no fue el primer ordenador que Steve Wozniak había diseñado y fabricado. Unos años antes, en concreto en 1971, Wozniak ya había terminado de fabricar un ordenador con la ayuda de su buen amigo Bill Fernandez. Este proyecto llevaría el extraño nombre de Cream Soda Computer y fue la base del futuro Apple I y por lo tanto de la empresa Apple.

Wozniak y Bill se conocían desde hacía ya mucho tiempo, ya que ambos vivían en el mismo barrio residencial. Bill también era un gran aficionado a la electrónica desde niño igual que Wozniak. Con 13 años construyó una caja con luces multicolores accionada con interruptores. A los 14 diseño una cerradura eléctrica que se activaba o desactivaba según una secuencia de botones. Pero el más famoso de sus inventos fue el bloqueador de TV que luego Wozniak se llevó a la universidad para crear el caos y que se inmortalizó en la película Piratas de Silicon Valley.

A finales de 1970, Wozniak y Bill se embarcaron en un proyecto aún más ambicioso, construir su propio ordenador personal. Gracias al trabajo como programador que Wozniak tenía en la empresa Tenet, consiguió los componentes electrónicos que necesitaban para construirlo. Woz llevaba mucho tiempo dibujando esquemas electrónicos en papel con la idea de construir este ordenador, utilizando el menor número de componentes posibles (una de las grandes y maravillosa obsesiones de Wozniak).


Figura 1. Bill Fernandez con el prototipo del Cream Soda Computer en sus manos. Fuente.

Este ordenador se fabricó justo en la época de la aparición de los primeros microprocesadores. En 1971, Intel ya había sacado al mercado el 4004 pero además de caro, era insuficiente para realizar este proyecto. Así que no tuvieron más remedio que utilizar tecnología TTL. Por lo tanto sólo tenían a mano componentes que eran básicamente registros de desplazamiento, contadores y UAL de sólo 4bits de tamaño, aunque Wozniak los unió para conseguir finalmente registros de 8bits. Para considerar este diseño un procesador, era necesario tener una UAL y alguna forma de gestionar bucles y decisiones (saltos). Según el propio Steve Wozniak, lo único que consiguieron hacer fue crear un programa el cual a partir dos números de 4bits (el ordenador no tenía teclado, la entrada se realizaba con interruptores y con tarjetas perforadas) los multiplicaba entre sí, mostrando el resultado en 8 LEDS (por supuesto, este prototipo tampoco tenía salida a pantalla CRT). En realidad, se parecía bastante al conocido Altair 8800, el cual saldría al mercado unos años después.


Figura 2. Lata de Cragmont Cream Soda en 1971, origen del nombre para el prototipo. Fuente.

A pesar de su aparente poca funcionalidad y diseño (básicamente era una calculadora pero con un diseño base innovador), construir este quasi-ordenador supuso un gran logro y un gran avance para sentar las bases del Apple I, cinco años después. Pero ¿por qué se llamaba Cream Soda Computer?. Mientras estaban trabajando en el proyecto en el garaje de Bill, durante los descansos, iban en bicicleta a comprar su bebida favorita de la época: Cragmont Cream Soda, bebida que estuvieron consumiendo en gran cantidad mientras construían el ordenador. Entonces, ¿cual fue el primer ordeandor personal?, pues para ser sinceros, no está realmente claro. Unos dicen que el Apple I, otros que Datapoint y otros incluso que el Commodore PET ...

viernes, 20 de octubre de 2017

¡Alerta! nueva oleada de scams en macOS

Recientemente parece haber habido un pequeño incremento de e-mails y páginas fraudulentas que te aseguran que tu Mac está infectado y que a continuación te ofrecen asesoramiento sobre cómo actuar en consecuencia, normalmente te ofrecen un producto para eliminar un problema que no existe. El auténtico problema comienza al descargar estas herramientas gratuitas. Recientemente se han descubierto nuevos scams en páginas que aparentan ser legítimas. En sus comienzos los scammers aseguraban formar parte de un equipo que trabajaban con una empresa de renombre en vez de ser una división de la misma.

En este caso los estafadores han decidido suplantar directamente al Apple Support Center, de hecho al inspeccionar una de estas páginas podemos observar que la única diferencia con las páginas original es la disposición de algunas palabras en distintas líneas. Algunas de estas páginas también incluyen una alerta por voz en la que se advierte de que tú equipo está en riesgo si no actúas para solucionarlo “Alerta critica del soporte de Apple. Tu Mac tiene una alerta. Tu sistema ha sido infectado por virus, spyware y pornware. Estos virus están enviado los detalles de tu tarjeta de crédito, contraseñas de Facebook y e-mails a hackers remotamente. Por favor llámenos inmediatamente a nuestro número gratuito para que nuestros técnicos puedan solucionarlo. Si cierra esta ventana antes de llamarnos nos veremos obligados a suspender y deshabilitar su Mac para prevenir daños en nuestra red. Código de error 268D3”.

Figura 1: Comparación entre página legítima y página fraudulenta de Apple

Al recargar la página unas cuantas veces nos aparecen distintas redirecciones, la gran mayoría ofreciéndonos comprar varios dominios o ver algunos programas de televisión en streaming, otro tipo de scam muy similar. En caso de caer en la trampa, se nos presenta un falso analizador de virus o incluso una pantalla avisándonos de que debemos actualizar el software de Flash, algo irónico ya que en las últimas versiones de Safari ya no se utiliza por cuestiones de seguridad. Los dispositivos Mac atraen muchos menos cibercriminales que los Windows, sin embargo, el gran aumento de los usuarios de Apple ha hecho que aumente el uso de este tipo de estafas.

Figura 2: Scam suplantando a Fash Player

Para evitar esto utiliza protección a tiempo real, no utilices solo un antivirus que te permita hacer análisis, utiliza también protección web que te avise de cuando la página que vas a visitar es legítima. También os recomendamos desconfiar de las ofertas de soporte que no hayáis solicitado vosotros mismos, es de vital importancia realizar todas las gestiones relativas a nuestras cuentas desde las páginas oficiales de soporte técnico debido a la gran facilidad con la que se puede suplantar algunas páginas web.

jueves, 19 de octubre de 2017

Una filtración sobre Apple revela algunos cambios definitivos para los futuros iDevices

Ming-Chi Kuo ha vuelto. Ampliamente considerado el “mejor analista de Apple en el mundo”, El analista de KGI Securities ha revelado que Apple va a hacer un cambio definitivo en sus nuevos iPhone a partir de 2018. En un reporte de MacRumors, Kuo afirma que Apple ha decidido abandonar el tan querido sensor Touch ID y que no se volverá a utilizar en posteriores generaciones de iPhone. El principal motivo sería su sustitución por el nuevo Face ID. La lógica detrás de esta decisión se encuentra en la diferenciación y la competitividad, ya que según Kuo pasarán al menos unos años hasta que la competencia desarrolle un sistema equivalente para  sistemas Android.

No es necesario decir que es una gran apuesta por parte de Apple, especialmente antes de que Face ID apenas haya golpeado el mercado, lo que genera un poco de controversia por algunas razones. Para empezar, si el nuevo sensor funciona tan bien como el Touch ID, hay varios escenarios en los que la posibilidad de desbloquear tu dispositivo con la acción física de mirarlo no será tan conveniente como usar la huella. Situaciones como intentar alinear el dispositivo con tu cara mientras estas andando o corriendo, o simplemente a la hora de autorizar un pago con Apple Pay o usando tu dispositivo por debajo de la mesa durante una reunión aburrida. Por otro lado, mientras que Apple promete no acceder a tus datos, Face ID funciona construyendo un modelo detallado en 3D de tu cara. Asique si la idea de que tu teléfono guardase tus huellas dactilares no te gusta, la de que guarde la forma exacta de tu cara tampoco te gustará mucho.

Figura 1: Face ID

Para terminar, los sistemas biométricos funcionan mejor cuando los combinas. La decisión de Apple de sustituir un método por el otro hace que sea más difícil superar la seguridad del Touch ID, como ya se ha demostrado en algunas pruebas. Otros de los problemas que más han llamado la atención han sido la recomendación de no usar este método en caso de tener un gemelo idéntico o el riesgo que supone Face ID si nos están robando el dispositivo. Face ID es una tecnología fascinante y en el caso del iPhone X permite la aparición de algunas nuevas funcionalidades o trucos que mejoran la experiencia del usuario, pero simplemente no hay razón para acabar definitivamente con el Touch ID, ya que se podría mantener en el botón del menú o cambiar el sensor a la parte trasera del dispositivo, incluso integrarlo debajo de la pantalla (en un futuro cercano), lo que ofrecería a los usuarios una gran flexibilidad a la hora de escoger como proteger su dispositivo.

Aunque aparentemente Apple piense diferente, Kuo afirmó en su reporte que los iPad del 2018 incluirán Face ID además de mantener el Touch ID. Todavía no se sabe si alguno de estos cambios será aplicado a las próximas generaciones de MacBook y Mac. Si algo hemos aprendido de Apple por su historia es que es famoso por su rotundidad a la hora de descartar antiguas tecnologías, por lo que este cambio no debería sorprendernos, y mucho menos cuando sus decisiones siempre han estado justificadas a largo plazo. Pero hasta que Face ID no nos demuestre que su rapidez y precisión, como hizo Touch ID en su momento, no hay evidencias de que desbloquear tu iPhone con un simple vistazo sea mejor método que apoyar el dedo sobre un sensor al coger el dispositivo.

miércoles, 18 de octubre de 2017

Cómo afecta KRACK y la vulnerabilidad WPA2 a los dispositivos Apple

Apple indica que la vulnerabilidad KRACK está solucionada en iOS, macOS, watchOS y tvOS, en sus versiones beta. KRACK es una grave vulnerabilidad que afecta a la confidencialidad e integridad del estándar WPA2, el cual protege la mayoría de redes WiFi modernas. El investigador de seguridad Mathy Vanhoef ha publicado una prueba de concepto del ataque KRACK. La vulnerabilidad sobre WPA2 afecta a millones de routers, dispositivos móviles, equipos y otros dispositivos, incluidos los Mac, los iPhone y los iPad

Lo que se consigue explotando esta vulnerabilidad en el protocolo WPA2 es descifrar el tráfico de la red, es decir, afecta a la confidencialidad del tráfico, pudiendo llevar a cabo otro tipo de ataques en ese instante como, por ejemplo, SSL Strip o SSL Strip 2. Con ciertas configuraciones de red, los atacantes también pueden inyectar datos en la red, modificar ciertos paquetes, incluso pudiendo "colar" malware. Debido a que estas vulnerabilidades afectan a todos los dispositivos que usan WPA2, es un problema que los fabricantes deben abordar rápidamente. Apple soluciona este tipo de problemas, generalmente, rápido, por lo que no nos sorprende que los de Cupertino hayan abordado el problema.



Los dispositivos iOS de Apple no son tan vulnerables como los Mac o dispositivos que ejecutan Linux o Android porque la vulnerabilidad se basa en el reenvío de una clave de cifrado que se supone de un sólo uso, pudiéndose reutilizar más de una vez. iOS no permite esta acción, pero aún así existe vulnerabilidad parcial, por lo que hay que actualizar en cuanto sea posible. Los parches han comenzado a publicarse, por lo que debemos estar atentos. Una vez parcheados los dispositivos no se podrá utilizar KRACK para explotar este fallo. Se recomienda evitar el uso de la red WiFi hasta estar seguro de que se parchea el fallo.

martes, 17 de octubre de 2017

#CodeTalks4Devs: Implementación de Data Exfiltration con Latch'sApp

El próximo 18 de octubre nuestros compañeros Pablo González y Álvaro Nuñez-Romero nos hablarán, en un nuevo Code Talk for Devs, sobre la implementación de Latch'sApp, un proyecto sacado del Equinox de Eleven Paths en el que creaban un sistema para exfiltración de datos utilizando la tecnología Latch. En el webinar se detallarán los pasos y el código utilizado para llevar a cabo el proyecto. Además, se mostrarán ejemplos de uso y qué tipo de información puede ser intercambiada.

Mediante esta prueba de concepto de Latch’sApp se puede realizar Data Exfiltration utilizando la tecnología de Latch a través de un canal encubierto. Además, se pueden enviar mensajes y ficheros sensibles a través de la codificación en bits del contenido en la posición de N cerrojos de Latch. En este caso, el receptor puede llegar a leer la posición de los cerrojos de Latch e interpretar que bit/byte está enviando. 

Figura 1: ElevenPaths Code Talks for Devs


Si quieres saber más sobre Data Exfiltration y Latch'sApp te esperamos el próximo miércoles 18 de octubre a las 15:30h (CET) en nuestro canal de YouTube y también en nuestra comunidad, donde nuestros expertos estarán disponibles para responder cualquier tipo de duda respecto al webinar ¡Te esperamos!

lunes, 16 de octubre de 2017

Las solicitudes de información a Apple han aumentado exponencialmente durante el primer periodo de 2017

No es la primera vez que en Seguridad Apple os hablamos sobre las peticiones que recibe Apple por parte del gobierno para adquirir información sobre los usuarios de sus dispositivos. Durante este año 2017 el número de peticiones realizadas por seguridad nacional ha aumentado exponencialmente. Apple está tratando de ser lo más transparente posible, eso sí, ciñéndose siempre a su política de privacidad bianual. Durante el primer semestre del año la compañía de Cupertino ha recibido más de 30000 solicitudes de acceso para más de 230.000 dispositivos, estas solicitudes vienen con forma de cartas de seguridad nacional.

Apple y otras grandes compañías están contestando a estas solicitudes utilizando rangos para acotar los resultados, mientras que el gobierno les pide números precisos “Por ley, esta es la información más precisa que podemos revelar" dijo Apple. Independientemente de la poca información que Apple puede facilitar legalmente de sus usuarios, este año la empresa de la manzana ha recibido cuatro veces más solicitudes que el año pasado, solo en el primer trimestre Apple recibió entre 13.249 y 13.499 solicitudes las cuales  afectaban a entre 9000 y 9.249 usuarios de productos de la marca. “Actualmente no hay un gran registro, pero si realizásemos una gráfica, el número de solicitudes tendería a la alta” dijo Andrew Crocker, abogado de Electronic Frontier Foundation. Desde 2014 el número de solicitudes recibidas por empresas tecnológicas ha aumentado exponencialmente ya que fue el momento en el que estos datos se hicieron accesibles.

Figura 1: Carta de Apple informando a los usuarios sobre su oposición a revelar datos.

Otras empresas como Facebook, Yahoo! o Google han ofrecido sus datos voluntariamente a las autoridades. Google afirmó haber recibido entre 0 y 499 cartas de seguridad nacional solicitando información sobre las cuentas de entre 1000 y 1499 usuarios durante el primer semestre del año, más de las que habían recibido nunca. Actualmente Google es la compañía a la que recurre el gobierno cuando quiere recopilar información ya que la entrega sin problema alguno. “Ofrecer un camino para que algunos países puedan obtener pruebas electrónicas directamente de proveedores de servicio en otras jurisdicciones quitará incentivos para la aserción unilateral de las leyes de un país, ofertas de localización de datos, la extensión agresiva de autoridades de acceso de gobierno, y técnicas peligrosas investigadoras" dijo Richard Salgado, director de Derecho y Seguridad de Información de Google.

domingo, 15 de octubre de 2017

Los mensajes del sistema de iOS son fácilmente suplantados para realizar ataques de phishing

Hoy en día los ataques Phishing se han convertido en uno de los métodos más eficaces para la exfiltración de datos. Recientemente el desarrollador Felix Krause detectó otro método poco conocido entre los usuarios de Apple para la realización de este tipo de ataques. En este caso se aprovecha la facilidad para suplantar los mensajes emergentes del sistema operativo iOS. Al iniciar una aplicación infectada saltaría un pop-up pidiéndonos que introduzcamos nuestros credenciales de Apple, “es sorprendentemente fácil replicar un mensaje del sistema” afirmó Krause.

Felix decidió no publicar el código de su prueba de concepto porque sería demasiado fácil aprovecharse de él “son menos de 30 líneas de código, y cualquier ingeniero de iOS será capaz de construir su propio código de phishing”. Es habitual que el sistema iOS  solicite que introduzcas los credenciales de tu Apple ID para acceder a la tienda de iTunes y a muchas otras áreas del sistema operativo como algunas aplicaciones. Al solicitar los credenciales frecuentemente muchos usuarios no sospecharían que están siendo engañados. Esta situación podría ser fácilmente explotada por algunas aplicaciones con fines maliciosos, hasta los usuarios cuyos conocimientos en seguridad  son elevados podrían pasar un mal rato al no detectar un ataque de este tipo.

Figura 1: Ejemplo de phishing a través de un Pop-Up.

Para protegerse de estos ataques cuyo objetivo son los dispositivos móviles, Krause recomendó a los usuarios pulsar el botón del menú para ver si la aplicación se cierra y con ella el mensaje, en caso de suceder esto podríamos confirmar que se trata de un ataque phishing. Para evitar caer en este tipo de ataques es recomendable no introducir nuestros credenciales en los pop-ups e introducir los credenciales únicamente en la sección de ajustes. Krause también avisó que en el caso de introducir la contraseña y luego pulsar cancelar los dígitos escritos en el campo de la contraseña quedan registrados. Sin duda esta no es la primera vez que se ve un ataque de este tipo, durante el pasado año el desarrollador Jake Mor público un post en el que se detallaba como unos atacantes podrían robar credenciales de Apple ID e iCloud con aplicaciones señuelo que a través de una API descubren la dirección de e-mail asociada a la cuenta del usuario.

sábado, 14 de octubre de 2017

Ron Wayne, el co-fundador de Apple que dejó la compañía por 800$

La firma de Ron Wayne, el menos conocido de los fundadores de Apple, está en el documento de fundación de la empresa, junto a de Steve Jobs y de Steve Wozniak. Por ser co-fundador de Apple, le correspondía el 10% de las acciones. Si Ronald Wayne hubiera guardado dichas acciones, ahora tendría 7 mil millones de dólares más en el banco. Pero no, las vendió por 800$ de la época. Y además no se arrepiente de ello.

Ronald Wayne tenía 40 años mientras que Steve Jobs y Steve Wozniak eran dos chavales de 20. Este parece ser el motivo por el cual Ronald dejó Apple sólo doce días después de su fundación el 2 de abril de 1976 por un módico precio de 800$. En esos doce días tuvo tiempo de diseñar el primer logotipo de Apple el cual mostraba a Isaac Newton debajo de un manzano, aunque su primera misión fue crear el contrato legal con los roles que todos iban a desempeñar y finalmente sería el documento fundacional.

Figura 1. Documento original fundacional de la empresa Apple con las tres firmas. Fuente.

Ronald Wayne nació en Cleveland, Ohio en 1934. Estudió en la Escuela de Artes Industriales y luego se mudó a California en 1955. Su primer trabajo consistía en vender máquinas tragaperras pero se dedicó a otros negocios con los cuales tuvo suerte desigual, llegando incluso a la bancarrota. Finalmente le llegó un poco de estabilidad y Wayne comenzó a trabajar en Atari en 1970 (hasta 1978) y fue allí donde conoció a Steve Wozniak y Steve Jobs. Ambos admiraban a Wayne por su gran experiencia en el mundo empresarial y su creatividad. Por ello le invitaron a ser co-fundador de una nueva empresa de ordenadores que llamarían Apple. .

Tanto Wozniak como Jobs nunca supieron exactamente porqué Wayne abandonó Apple en tan poco tiempo después de haber participado en su fundación. De hecho, el tiempo que estuvo en Apple, lo compaginó también con su trabajo en Atari. Parece que nunca tuvo claro el futuro de la nueva empresa. Además, ahora que había conseguido un trabajo fijo en Atari, no era el momento a jugar a las startup con dos chavales de 20 años y él con 40. De hecho, en una entrevista decía que tanto Wozniak como Jobs eran dos torbellinos, que literalmente con esa energía acabarían con él. Por otro lado, parece que en la primera venta de ordenares, al ser una compra a plazos, tenía miedo que el comprador no pudiera pagar a tiempo y por lo tanto los acreedores le pedirían a él la cuenta. El ímpetu emprendedor de los jóvenes Steve y la búsqueda de estabilidad acabaron con la fe de Wayne en la nueva empresa.


Figura 2. Ronald Wayne con una copia del logotipo original de Apple que él mismo diseñó. Fuente.

Pero la mala suerte de Wayne no acaba aquí. Un día ojeando un periódico, vio un anuncio de un coleccionista de autógrafos. Entonces él se acordó que tenía guardado aún la copia original del contrato de fundación de Apple con las tres firmas, ya que fue él quien lo redactó. Entonces pensó, para tenerlo aquí acumulando polvo, lo puedo vender a este coleccionista. Wayne vendió el contrato por 500$. Unos años después, el contrato se vendió en una subasta por 1.6 millones de dólares.

Pero Wayne no se rinde, sigue persiguiendo la suerte que nunca le llegó. En 2014 puso en la famosa casa de subastas Christie, una colección de varios documentos inéditos originales de Apple. Entre ellos, el diseño del logotipo original así como una propuesta de carcasa para el Apple II. El precio estimado de venta estaba entre 30.000 y 50.000$ ... al final lo vendió por 25.000$.


Figura 3. Documento vendido en una subasta de Christie con los planos de una versión de carcasa para Apple II. Fuente

Desde luego Ronald Wayne tiene mucho mérito de no acabar desmoralizado llorando por las esquinas. Cuando la gente le pregunta cómo puede vivir tan tranquilo con todos estos despropósitos en su vida él dice "¿Tengo que sentirme mal por todo esto que está pasando?, no tiene sentido. Tan sólo levántate y sigue adelante. No quiero gastar mis mañanas llorando mis ayeres. ¿Significa esto que no tengo sentimientos y no siento ningún dolor por esto?, por supuesto que no. Pero tengo saber llevarlo y pasar a lo siguiente. Es lo único que podemos hacer". Bravo Wayne, eso se llama tener una moral de hierro.

viernes, 13 de octubre de 2017

Apple libera iOS 11.0.3 arreglando problemas con pantallas

Apple libera una nueva versión del sistema operativo iOS 11, en este caso la versión 11.0.3, dónde se arreglan de nuevo algunos problemas. Es verdad que iOS 11 ha llegado al mercado con muchas quejas, sobretodo de rendimiento, ya que muchos usuarios se quejaron de problemas con la batería. La actualización ha sido liberada para paliar algunos problemas en dispositivos iPhone e iPad, sobretodo en los dispositivos iPhone 7 y 7 Plus como en el iPhone 6S. El problema principal es el uso de una pantalla no original, como se detalla en la descripción de la actualización.

En primer lugar, se informa al usuario de que se corrige un problema que impedía que funcionase la respuesta táctil y de audio en algunos dispositivos de iPhone 7 y 7 Plus. Por otro lado, la actualización resuelve un problema que provocaba que las entradas o manipulaciones del dispositivo no respondieran en algunas pantallas de iPhone 6S por haber utilizado piezas no originales de Apple en su reparación. Como se puede ver, es una actualización para paliar el manejo o mal funcionamiento en algunos casos.

Figura 1: Actualización iOS 11.0.3

Recomendamos a los usuarios que actualicen a la nueva versión de iOS 11.0.3 para estar al día, ya que las actualizaciones debemos tomarlas en serio. Seguiremos atentos a posibles problemas que puedan surgir o apareciendo con las nuevas actualizaciones y verificando que los problemas anteriores se han ido arreglando.

jueves, 12 de octubre de 2017

La aplicación de Uber para iOS contaba con permisos sin precedentes

Hace unos días los investigadores de Sudo Security Group descubrieron una anomalía en la aplicación de Uber para iOS, esta anomalía concedía permisos sin precedentes a la aplicación. Algunos de estos permisos permitían que la aplicación accediese a las pantallas de iPhone incluso estando en segundo plano. Will Strafach, CEO de Sudo Security Group publicó la irregularidad encontrada en Twitter, alegando que era una situación muy inusual y que solo podía ser posible si Apple lo permitía. Al ser preguntado, el experto twitteo que aparentemente la compañía de Cupertino había dado a Uber la habilidad de leer la pantalla directamente, incluso estando en segundo plano.

Otro usuario de twitter también reclamó que los permisos de los que disponía la aplicación también la permitirían grabar la pantalla del dispositivo incluso estando cerrada, pudiendo acceder a información sensible. En respuesta a Stafach, Melanie Ensign, directora de seguridad y comunicaciones de Uber dijo:

“El software se usaba para renderizar mapas de Uber en iPhone y enviárselos a Apple Watch antes de que las aplicaciones pudiesen soportarlo, es una función que no está en uso y que está siendo retirada”

Will contestó a los tweets de Melanie preguntándola como habían logrado que Apple accediera a concederle esos permisos, ya que no había evidencias de que ninguna otra aplicación tuviese este grado de privilegios.

Figura 1: Aplicación de Uber para Apple Watch.

Uno de los representantes de Uber dijo que el software solo se utilizó durante un corto periodo de tiempo, en una versión antigua de la aplicación de Apple Watch y que ya está obsoleta.

“La aplicación podía correr en segundo plano y renderizar los mapas para enviárselos a la aplicación del reloj. Nunca se utilizó para cualquier otro propósito y dejo de ser funcional en nuestro código hace un tiempo. La limitación de memoria del Apple Watch fue arreglada a base de actualizaciones en su sistema operativo y ya hemos solucionado el problema y actualizado nuestra App para eliminar el software por completo”

Todo esto ha sucedido poco después del encuentro entre el nuevo jefe de Uber y la comisión de transporte de Londres para discutir el futuro de la firma en la capital.

miércoles, 11 de octubre de 2017

ElevenPaths Talks: Gestión de monitoreo y alerta

El próximo 12 de octubre de 2017, tenemos un nuevo ElevenPaths Talks, la serie dónde nuestros expertos hablan de seguridad y de temas de actualidad. Nos toca hablar, en esta ocasión, sobre los conceptos de la gestión de monitoreo y alerta. La monitorización y alerta en la seguridad es algo fundamental, para entender qué esta ocurriendo en nuestras redes. Estamos seguros que te llamarán la atención las diversas aplicaciones y retos que en la ciberseguridad tienen.

Según estudios realizados en todo el mundo la implementación de sistemas de monitoreo y alerta de incidentes ha llegado casi a un 90% de las empresas grandes del mercado, teniendo en cuenta algunas limitaciones en cada caso, debido a las diversas fuentes de información que se pretenden correlacionar o analizar. El principal objetivo de la gestión de monitoreo es generar alertas de incidentes en el menor tiempo, con la mayor precisión y con la mayor cantidad de detalles posibles, por lo cual es necesario integrar a estos sistemas todas las fuentes que nos brinden información sobre cada uno de los paquetes de la red o de las acciones en los servicios que ofrecemos y que todas estén sincronizadas en el tiempo, para poder así generar un análisis avanzado de cualquier incidente.

Figura 1: Pablo San Emeterio y Diego Espitia

La sesión comenzará a las 15.30, hora española. El talk dura unos 50 minutos, divididos entre 10 minutos de comentarios sobre noticias interesantes relacionadas con las diferentes temáticas, 30 minutos de debate entre dos de nuestros CSA y 10 minutos sobre consejos y herramientas. Se publicarán en nuestro canal de Youtube. Si te perdiste algún capítulo de la primera temporada o de la segunda temporada puedes revisarlos en el canal de Youtube de Eleven Paths. Además, no pierdas la ocasión de exponer tus ideas y hablar con otros usuarios en la Community de Eleven Paths ¡Te esperamos!

martes, 10 de octubre de 2017

Cuidado con una actualización maliciosa de firmware en tu Mac

Aunque lleves tu software actualizado y al día, tu ordenador puede estar escondiendo código vulnerable y anticuado que podría ser utilizado por atacantes para comprometer tu equipo a través de exploits. El problema del que os vamos a hablar hoy reside en el firmware, programar directamente sobre él controla el hardware. El firmware se asienta a un nivel similar al del sistema operativo, un nivel en el que los privilegios son tales que un atacante podría modificar todo el sistema a su gusto. Esta capa de seguridad se encuentra a un nivel tan profundo que incluso instalando un nuevo sistema operativo o reemplazando el disco duro no podremos salvar el equipo.

Recientemente los investigadores de seguridad de Duo Labs han reunido el trabajo realizado durante tres años analizando alrededor de 73.000 equipos Mac usados en organizaciones dedicadas a diferentes sectores de la industria para comprobar si los terminales estaban corriendo el firmware correcto o un firmware modificado (Extensible Firmware Interface) que permitiese modificar los procesos previos al arranque del ordenador. Los investigadores hicieron un sorprendente descubrimiento, en un significante número de casos los ordenadores corrían la última versión del sistema operativo macOS ignorando el firmware y dejando parte del equipo comprometido. De todos los equipos investigados unos 54.000 estaban siendo mantenidos por Apple, esto significaba una desviación de un 4,2% de lo estipulado, confirmando que miles de máquinas utilizan versiones no legítimas del firmware EFI (que es lo primero que se ejecuta al encender el ordenador).

Figura 1: Actualización de Firmware Mac.

El caso más grave se dio al analizar los iMac 16.2 del año 2015, ya que se detectó un uso de firmware incorrecto del 43% de los dispositivos algo que sucedió también en modelos posteriores pero no a una escala tan grande. “No debería haber desviaciones, pero las hay y en algunos casos son muy significantes” dijo Rich Smith, director de investigación de Duo.

Los investigadores identificaron al menos 16 modelos de ordenador (incluyendo MacBook y MacBook Pro) que recibían soporte para para las aplicaciones de seguridad pero que aparentemente no recibían actualizaciones de firmware. Desde 2015, Apple ha lanzado paquetes de actualizaciones de firmware para sus sistemas operativos, un buen método para que los usuarios puedan mantener sus sistemas seguros. Pero hay un problema, una actualización de firmware podría fallar y no avisar a los usuarios, dejando su equipo comprometido.

“No hay ninguna notificación que te avise de que una actualización de EFI haya fallado, son fallos silenciosos que hacen que nuestro software sea seguro pero nuestro firmware no” añadió Smith.

Figura 2: Tweet de agradecimiento publicado por uno de los ingenieros de Apple.

Recientemente Apple agradeció a Duo Labs que les comunicasen de antemano la vulnerabilidad encontrada y confirmó que ha trabajado en una nueva herramienta capaz de comprobar si el firmware que corre en un Mac es el correcto de manera periódica con el fin de acabar con este problema ya que aunque estés corriendo la última versión de MacOS eso no implica que también lo hagas del EFI Firmware. Debido a los daños que puede causar el uso de un EFI incorrecto, Duo Labs recomienda a las empresas afectadas que sustituyan todos sus equipos con el fin de prevenir ciberataques.

lunes, 9 de octubre de 2017

Apple libera el código fuente de herramientas y partes de sus sistemas operativos

El sitio web de Open Source de Apple es un sitio que llama mucho la atención a las personas que lo visitan por primera vez. Apple ha compartido el código fuente de herramientas  y partes de todos sus sistemas operativos a excepción de iOS 11, pero, incluyendo a macOS 10.13. Sin duda, es un movimiento de la empresa por acercar el código fuente y poder obtener un feedback en diferentes formas. Cualquier puede ver cómo están construidos sus sistemas operativos o qué herramientas y partes ayudan a lograr lo que son sus sistemas operativos y puede servir para ayudar en encontrar vulnerabilidades que no hayan sido descubiertas antes.

Hace un par de semanas hubo un revuelo por Twitter, debido a la sorpresa de muchos usuarios al encontrarse con este sitio y con la liberación del código fuente de hasta la versión macOS 10.13. Esto hace pensar que la estrategia de Apple está cambiando y su pensamiento puede que también. Sea como sea, el beneficiado es el usuario que puede estudiar, aprender y ayudar a mejorar esto.

Figura 1: Apple Open Source

Estaremos atentos a siguientes movimientos de Apple en este sitio web, ¿Liberarán más herramientas de iOS 11 pronto o tendremos que esperar a la versión 12 del sistema operativo móvil? Sea como sea, estaremos atentos a posibles novedades respecto al tema del Open Source.

domingo, 8 de octubre de 2017

Fue noticia en seguridad Apple: del 25 de septiembre al 7 de octubre

Ya ha llegado el otoño a Seguridad Apple y nos disponemos a traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 25 contándoos algunas de las novedades que incorpora el Face Id del nuevo iPhone X de la mano de Craig Federighi, además de explicaros el funcionamiento del nuevo sensor de Apple.

El martes día 26 os hablamos de los problemas que han surgido en las baterías de los iPhones e iPads con la llegada de iOS 11.

El miércoles 27 os avisamos de la liberación de iOS 11.0.1 y os contamos la importancia de realizar esta actualización de urgencia, ya que se solucionan problemas graves de seguridad.

El jueves 28 os contamos cómo cualquiera puede acceder a tu Keychain debido a una vulnerabilidad crítica en MacOS High Sierra.

El viernes 29 os explicamos por que el reconocimiento facial es el futuro en la seguridad de los Smartphones y os damos mas detalles del funcionamiento de Face ID.

El sábado 30 echamos la vista atrás para indagar un poco en la historia de Apple y conocer la que probablemente fuese su primera página web.

El domingo comenzamos el mes hablándoos de las ventajas y algunos de los riesgos desconocidos que tienen el uso de Find my iPhone.

El lunes 2 os alertamos de la llegada de la nueva versión del troyano OceanLotus para MacOS, sin duda uno de los backdoors mas avanzados descubiertos a dia de hoy.

El martes 3 os informamos de una vulnerabilidad descubierta en Apple Quarantine que podría permitir a un atacante la ejecución de código arbitrario.

El miércoles 4 os avisamos de la llegada de iOS 11.0.2, una actualización que parece haber solucionado algunos problemas en las llamadas del iPhone 8 y haber atenuado el problema con las baterías.

El jueves 5 os hablamos de Intelligent Tracking Prevention, una herramienta implementada por Safari para acabar con la publicidad que algunas empresas realizan a través de las cookies.

El viernes 6 os contamos cuales son los métodos más efectivos para la exfiltración de datos según una encuesta realizada por la empresa de seguridad Bitglass.

Finalmente, el sábado hablamos sobre la primera entrevista que en 1977 se les hizo a los fundadores de Apple. Un interesante artículo donde vimos como Jobs y Wozniak contaban sus expectativas sobre el negocio. Un artículo imperdible.

En dos semanas volveremos con el resumen bisemanal, con las mejores e impactantes novedades del mundo Apple.

sábado, 7 de octubre de 2017

"No estamos en el negocio de hacer las cosas más caras", las curiosidades detrás de la primera entrevista a los fundadores de Apple en 1977

Sheila Clarke Craven es una veterana escritora de artículos tecnológicos que trabajaba en la clásica revista Kilobaud. En febrero de 1977 viajó a California para hacer una entrevista a una nueva empresa fundada hace menos de un año (abril de 1977) por dos jóvenes emprendedores llamada Steve Jobs y Steve Wozniak. Esa empresa se llamaba Apple y esta sería su primera aparición en la prensa escrita. Sheila ha compartido el contenido de esa entrevista, la cual es perfecta para hacernos una idea de los primeros días de Apple así como de su filosofía.

El artículo se llamaba en inglés "The Remarkable Apple Computer" y podéis leerlo íntegro en este enlace. Este artículo tiene el mérito de ser el primero escrito sobre la empresa Apple, avalado por el mismísimo Wozniak el cual lo confirma. Cuando la entrevistadora llegó al aerpuerto, fueron los mismísimos Steve Jobs y Steve Wozniak quienes fueron a recogerla. Después de una breve parada para comer, fueron directamente al cuartel general de Apple en aquella época: el garage de los padres de Steve Jobs.

Figura 1. Garage de los padres de Steve, primera oficina de Apple. Fuente.

Dentro había una gran mesa de trabajo, llena de cables con una placa electrónica (el Apple I) conectada a una TV en blanco y negro. Mientras Steve Jobs hablaba todo el tiempo sobre varios temas como marketing y desarrollo del proyecto, Wozniak estaba sentado, muy tranquilo, sin hablar arrancando el ordenador para demostrar sus nuevas habilidades. Una vez arrancado y preparado el equipo, Jobs ejecutó una programa del juego BlackJack

Figura 2. Steve Jobs (sólo se le ve el brazo) arrancando el programa de prueba para la entrevista. Fuente.
 
La entrevista duró sólo cuatro horas y sinceramente, Sheila pensó que ese proyecto no era más que un prototipo y que no se vendería demasiado (de hecho, el día de la entrevista aún no habían vendido ni uno solo de los ordenadores). De esas cuatro horas de entrevista podemos sacar algunos hechos que se mencionaron y que realmente se han cumplido 40 años después. Por ejemplo, una de las frases de Jobs fue "...para la gente sin experiencia, ejecutar un programa debe de ser algo sencillo" o también una confesión de Jobs, "el Apple (Apple I) no es para todo el mundo", referiéndose al precio, casi unos 800$ de la época, impuestos incluidos. Realmente no era tan caro, el único ordenador parecido era el IMSAI 8080 y tenía un precio de 2000$ (el Altair 8800 no se puede comparar en prestaciones con el Apple I). También se menciona que las actualizaciones deberían de ser siempre gratuitas para los clientes, cosa que de momento Apple ha cumplido.

Figura 3- Interesante foto de un prototipo de Apple I utilizado para testear las placas y los programas. Fuente.

En esa batalla para hacer simple la utilización del ordenador, en la entrevista se remarca la utilización del lenguaje de programación BASIC como el lenguaje de la gente y el hecho de que al usuario final no le importa el microprocesador que lleve, sino que se centra en lo fácil que es usuarlo y qué puede hacer. También es curiosa la frase con la que hemos abierto este artículo "No estamos en el negocio de hacer las cosas más caras" cuando le preguntó por su filosofía de diseño. Esta respuesta se basaba realmente en la filosofía de Wozniak y su "afición" por reducir al máximo los costes utilizando otro tipo de chips o incluso rediseñando de nuevo los esquemas electrónicos. Qué buenos tiempos aquellos ;)

viernes, 6 de octubre de 2017

Según los expertos de la Black Hat el Phishing es el mejor método de exfiltración de datos

Seguro que alguna vez te has preguntado cual es el camino más fácil que tienen los ciberdelincuentes para robar tus datos. Bien, según algunos de los mejores expertos en ciberseguridad el mejor método para hacerlo es el Phishing. Este ha sido el resultado del estudio realizado por Bitglass sobre la seguridad en un entorno empresarial publicado el pasado martes. Para la realización del estudio Bitglass encuestó a 129 hackers de la White Hat y Black Hat que acudieron a la conferencia Black Hat de 2017 celebrada en Las Vegas.

En Seguridad Apple ya os hemos hablado antes del Phishing, pero para los que no estén familiarizados con este término, Phishing se refiere a un tipo de ataque en el que los atacantes envían emails fraudulentos suplantando a una empresa que parecen una forma legítima de ponerse en contacto con ellos para solucionar un problema de seguridad o con tu cuenta. El objetivo del ataque es adquirir información personal o sensible de los usuarios (cuentas, contraseñas, datos bancarios…). El 59% de los encuestados afirmaron que el Phishing es el mejor método para exfiltrar o robar este tipo de datos. La razón de ello, según un artículo de la prensa (en el que se anunciaba la publicación del estudio) es que los ciberdelincuentes siempre serán capaces de explotar los errores cometidos por los humanos o su ignorancia. El segundo mejor método según los encuestados es el malware o ransomware.

“El Phishing y el malware son estafas que se hacen más potentes cuando llegan a la nube ya que los empleados suelen usarla para compartir información corporativa” dijo Mike Schuricht, vicepresidente de dirección de productos en Bitglass.

Figura 1: Mejores metodos de exfiltración de datos.

Otro tema que quisieron resaltar los encuestados fue la deficiente seguridad que ofrece la protección de dispositivos por medio del uso de contraseñas, reconocimiento facial y controles de acceso. De hecho el reconocimiento facial resulta ser hasta 6 veces menos seguro que el uso del lector de huellas, algo que puede ser una mala noticia para Apple y el nuevo iPhone X. A parte del reporte, los expertos identificaron algunas áreas de la seguridad que comúnmente se pasan por alto en las empresas. Según ellos el mayor punto ciego en la seguridad de una empresa se encuentra en los dispositivos no administrados, las aplicaciones y programas obsoletos, dispositivos móviles, datos almacenados en la nube y en una incorrecta gestión de servicios.

jueves, 5 de octubre de 2017

Intelligent Tracking Prevention: La parte de Safari que no gusta a las empresas de publicidad

Desde su nacimiento, Apple ha sido una de las empresas pioneras en lo que a la privacidad se refiere. Actualmente la política de privacidad de Apple es una de las más robustas, lo que ha hecho que la empresa de la manzana gane algunos “enemigos”. Tim Cook, CEO de Apple es uno de sus principales defensores y tiempo atrás tuvo que enfrentarse al gobierno americano y a las agencias de inteligencia por el caso de San Bernardino. El hecho de que un terrorista tuviese información relevante en su iPhone no logró convencer al sucesor de Steve Jobs para que decidiese desarrollar un Backdoor que diese acceso a un iPhone específico ya que en un futuro podría ser usado de manera inadecuada contra millones de personas.

El último paso que ha dado Apple en el ámbito de la privacidad ha consistido en la incorporación de una herramienta en Safari para iOS 11 y macOS High Sierra cuyo objetivo es acabar con la publicidad personalizada que bombardea a los usuarios cuando entran en sus navegadores. La nueva herramienta se llama Intelligence Tracking Prevention y su funcionamiento consiste en impedir que las empresas de seguridad utilicen cookies para seguir a los usuarios por internet. Este método es utilizado por numerosas empresas publicitarias para conocer en qué productos está interesado un usuario y poner anuncios acordes a lo que el usuario anda buscando.

Figura 1: Ciclo de las Cookies con Intelligence Tracking Prevention.

Gracias a este nuevo sistema implementado por Apple las empresas publicitarias no podrán seguir a los usuarios 24h después de visitar un sitio web y las cookies de los dispositivos serán destruidos en un periodo de 30 días. Como es evidente esto afectara a muchas empresas de publicidad que sufrirán pérdidas millonarias, no indiferentes muchas de estas empresas se han juntado para dirigirse a Apple con una carta abierta cuestionando su decisión, a lo que Apple ha contestado lo siguiente:

“Apple cree que las personas deben tener el derecho a la privacidad. Esta nueva herramienta implementada en Safari es una medida avanzada más para proteger la privacidad de los usuarios”

miércoles, 4 de octubre de 2017

La actualización a iOS 11.0.2 ya disponible

Una semana después tenemos una nueva actualización de iOS, en este caso la versión 11.0.2. Muchos se preguntan si es importante, pero como toda actualización es importante. Según se puede leer en las notas de la propia actualización de iOS, podría tratarse de una actualización que arregla algunos problemas de estabilidad y seguridad, pero sin ser una gran actualización. Sea como sea, al tratarse de una actualización deberías actualizar lo antes posible, estés o no estés afectado por los problemas que se indican en las notas de la actualización.

Como se puede leer en las notas de la actualización, en la imagen inferior, se resuelven varios problemas que han ido sufriendo los diferentes usuarios de iOS 11, como, por ejemplo, un ruido en las llamadas con los nuevos iPhone 8 o un error que provocaba que las fotografías quedasen ocultas. Por último, otro de los errores que quedan solucionados es el fallo que provocaba que los archivos adjuntos de los mensajes de correo electrónico cifrados con S/MIME no pudieran ser abiertos.

Figura 1: iOS 11.0.2

Sin duda, os animamos a que actualicéis el sistema a la última versión y estéis al día con las actualizaciones de iOS. Seguiremos atentos a los problemas que parecen haber mejorado con las baterías y con los posibles parches que puedan ir surgiendo en las próximas semanas. Parece que iOS 11 sigue afinándose.

martes, 3 de octubre de 2017

Vulnerabilidad en Apple Quarantine: ¡Cuidado!

Un investigador de la empresa wearesegment ha descubierto una grave vulnerabilidad en OS X. Esta vulnerabilidad permite hacer un bypass de Apple Quarantine y llevar a cabo una ejecución de código arbitrario, sin ningún tipo de restricción. Apple Quarantine está diseñado para proteger a usuarios de OS X de ataques y posibles archivos maliciosos. Como bien indica el nombre, este tipo de amenazas o potenciales amenazas son almacenadas en un estado de cuarentena. Esto se lleva a cabo a través de un atributo extendido con lo que los archivos descargados son marcados.

La función del atributo es indicar al sistema que ejecute los archivos marcados en un entorno más restringido. Para ejemplificar esto podemos resumirlo en, imagina un archivo HTML en cuarente, éste no podrá cargar recursos de ninguna ubicación. La caracterísitca aporta una capa de seguridad a los usuarios, pero los investigadores de la empresa han encontrado una vulnerabilidad que permite, a través, por ejemplo, de un archivo HTML, permitir la ejecución de código Javascript en un contexto sin restricciones. En el siguiente video se puede observar la vulnerabilidad.




El archivo vulnerable se puede encontrar en /System/Library/CoreServices/HelpViewer.app/Contents/Resources/rhtmlPlayer.html. Apple no ha dicho mucho hasta el momento y no menciona ningún tipo de changelog sobre la misma. La única solución que se tiene es llevar a cabo la actualización a macOS High Sierra o eliminar el fichero rhtmlPlayer.html. Seguiremos atentos por si hubiera novedades respecto a esta noticia

lunes, 2 de octubre de 2017

Nueva versión del troyano OceanLotus para macOS hace saltar las alertas

El grupo vietnamita OceanLotus ha evolucionado su troyano para Mac creando lo que los investigadores de Palo Alto Networks llaman “uno de los backdoors más avanzados que hemos visto en macOS hasta la fecha”. Esta nueva redención del malware ha añadido documentos señuelo, codificación de cadenas, modularidad, y un personalizado protocolo de tráfico con cifrado. Como en anteriores versiones, el malware está siendo usado principalmente en el propio Vietnam.

En un post publicado el jueves en el blog de la unidad 42 del equipo de inteligencia de Palo Alto se reportó que esta versión ha estado activa durante más de una año, pero fue liberada a partir del pasado mes de julio. Aprovechando los bajos niveles de detección de algunos antivirus, el backdoor se distribuye a través de documentos en formato Zip (normalmente a través de un email). Este archivo contiene un directorio con lo que aparenta ser un documento de Microsoft Word, pero en realidad es un bulto de aplicación que oculta al troyano. Esta es una notable diferencia respecto a otros malwares de MacOS, incluyendo a las anteriores versiones de OceanLotus backdoor, ya que la practica más común es suplantar un instalador de aplicaciones para programas como Adobe Flash.

Figura 1: Esquema de funcionamiento de OceanLotus Malware.

Para disipar sospechas, esta nueva variante abre un documento señuelo, un truco que es mucho más común ver en los malware de Windows. Además la falta de líneas de comando y cadenas sospechosas ayudan a ocultar su malicioso propósito. Otra de las novedades de este malware es su protocolo binario personalizado para comunicarse con el servidor, estas comunicaciones se hacen a través de del puerto 443 vía TCP, un puerto que es normal que no sea bloqueado por los cortafuegos tradicionales debido a su uso en conexiones HTTP. En este mismo año los investigadores de FireEye/Mandiant han identificado como los promotores de diferentes campañas maliciosas al grupo OceanLotus, de hecho se puede afirmar con casi total seguridad que este grupo también ha estado detrás de la Operación Colbat Kitty, un sofisticado ataque de Spear Phishing cuyo objetivo era una compañía asiática.

domingo, 1 de octubre de 2017

Ventajas y riesgos de utilizar Find my iPhone

La funcionalidad “Find my iPhone" o "Find my Mac” es una herramienta que viene de serie en los dispositivos de Apple. Su finalidad es poder localizar nuestro dispositivo en caso de que este sea extraviado o robado. Actualmente muchos delincuentes están aprovechándose de esta funcionalidad para realizar secuestros de dispositivos de forma remota y solicitar dinero por liberarlos. El mayor problema de esto es que la autenticación en dos pasos no nos protege de este tipo de estafa. Durante la última semana se han dado varios casos de este tipo y han sido reportados por muchas personas vía Twitter.

Como os hemos dicho antes, el servicio “Find my iPhone” puede ser muy útil para recuperar tu móvil u ordenador en caso de pérdida o robo, además de permitirte bloquear el dispositivo de forma remota para disuadir a posibles ladrones. Otra funcionalidad que poca gente conoce de esta herramienta es que te permite enviar mensajes a tu dispositivo (con el fin de ofrecer una recompensa o facilitar su devolución). El problema reside en el hecho de que esta función se pueda activar de forma remota ya que cualquier otra persona que conozca tu cuenta y contraseña de iCloud podrá activarla y bloquear tu dispositivo. En este caso la autenticación en dos pasos resulta ser una segunda capa de protección inútil ya que si has perdido tu dispositivo no podrás recibir los tokens para verificar tu identidad y por lo tanto no te los solicitará.

Hoy en día es común utilizar la misma contraseña para todas nuestras cuentas (es una cuestión de comodidad) y eso podría ser la principal razón por la que ha aumentado este tipo de ataques. La seguridad de una contraseña depende siempre del sitio más vulnerable en el que se utilice, esto quiere decir que si nuestra contraseña ha sido robada y se filtra en internet un posible atacante solo tendría que probar suerte para bloquear nuestro dispositivo. A continuación solo tendría que utilizar la función de envío de mensajes de la que os hemos hablado previamente y solicitar un rescate por el dispositivo (Normalmente en Bitcoins).

Figura 1: Petición de dinero por el rescate de un Mac

Para evitar este tipo de estafas sin tener que desactivar esta funcionalidad lo mejor que podéis hacer es usar una contraseña única y exclusiva para vuestra cuenta de iCloud. Por otra parte, la inseguridad de esta herramienta también reside en servicio de atención al cliente, gracias al cual es posible cambiar tu contraseña de iCloud llamando por teléfono y confirmando los 4 últimos dígitos de la tarjeta de crédito asociada a tu cuenta para verificar que eres tú. Esto supone que cualquier persona que conozca tu nombre, tu dirección y los últimos 4 dígitos de tu tarjeta de crédito (datos que se pueden obtener fácilmente a través de facturas o tickets de compra) podrá secuestrar tu dispositivo.

Al final todo depende de cada uno. La función de Find my iPhone proporciona funcionalidades interesantes para lograr encontrar un iPhone, incluso ante un robo, pero como hemos visto puede ser utilizado en tu contra también. La recomendación es siempre utilizar funciones que ayuden a mejorar la seguridad, por lo que siempre dependerá de ti, del lector.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch ...

Otras historias relacionadas

Entradas populares