Menú principal

Mostrando entradas con la etiqueta iTunes. Mostrar todas las entradas
Mostrando entradas con la etiqueta iTunes. Mostrar todas las entradas

viernes, 27 de diciembre de 2019

El responsable del intento de blackmail contra Apple en 2017 evita la prisión

Uno de los responsables involucrados en un intento de blackmail contra Apple, acusado por amenazar a la compañía con eliminar hasta 319 millones de cuentas de iCloud y devolver millones de iPhone e iPad a sus valores de fábrica en 2017 ha logrado evadir la prisión después de que un jurado londinense dictase una sentencia de dos años que ha sido suspendida. El sujeto en cuestión es Kerem Albayrak, un joven londinense de tan solo 22 años que ha sido declarado culpable de un cargo de chantaje contra la Corte de la Corona de Southwark. Durante el juicio también admitió dos cargos relacionados con "actos no autorizados con la intención entorpecer el funcionamiento o impedir el acceso a un ordenador."

En la sentencia dictada el pasado día 2 se le condenó a dos años de cárcel que no cumplirá a cambio de realizar 300 horas de trabajos para la comunidad y 6 meses con un toque de queda electrónico. El intento de blackmail tuvo lugar hace 2 años y fue realizado por un grupo conocido como “La familia turca del crimen” del que Albayrak era el portavoz. El grupo amenazó a Apple con resetear hasta 319 millones de cuentas de iCloud a sus valores de fábrica, también amenazaron con la destrucción de varias de sus bases de datos online si no cumplían con sus demandas. Tras ponerse en contacto con el departamento de seguridad de Apple y no recibir respuesta a sus amenazas en más de una semana duplicó la cantidad demandada solicitando 75.000 dólares en criptodivisas o 1000 tarjetas de regalo de 100 euros para iTunes. A su vez el joven subió a YouTube un video mostrando como acedia a dos cuentas de iCloud aleatoriamente para demostrar que la amenaza era real. El video fue enviado a Apple y a algunos medios de comunicación. También proporcionó una pequeña muestra con cuentas de iCloud con sede en Reino Unido.

Figura 1: Kerem Albayrak saliendo de los juzgados

Albayrak fue arrestado y el registro de los dispositivos incautados confirmó su participación en el grupo. En una de las conversaciones, el hacker se jactó ante el resto de sus compañeros de que el ataque tendría lugar con un 99,9% de seguridad y que en el caso de no hacerlo seguiría obteniendo una gran atención en los medios de comunicación. Durante la investigación el joven admitió que los principales móviles del crimen eran la búsqueda de fama y fortuna. Tras el intento de chantaje Apple aseguró que sus sistemas no se encontraban comprometidos, algo que confirmó una investigación de la NCA en la que también se reveló que los datos utilizados por el hacker en el ataque fueron recopilados de brechas en servicios de terceros y que la mayoría de las cuentas se encontraban inactivas.

lunes, 7 de octubre de 2019

¿Qué trajo iOS 13.1 e iPadOS 13.1? ¿Qué ha dado problemas?

Apple ha lanzado iOS 13.1 y su respectiva versión de sistema operativo para tablet, iPadOS 13.1 ya disponibles para descargar. Esta actualización ha llegado tan solo 5 días después del lanzamiento de iOS 13 para iPhone e iPod Touch. Este lanzamiento ha sorprendido a mucha gente ya que la empresa californiana anunció que tanto iOS 13.1 como iPadOS 13 estarían disponibles a partir del 30 de septiembre mientras que se ha adelantado su lanzamiento casi una semana. Si estás interesado en actualizar tu iPhone o iPad a su última versión solo tendrás que irte a la sección “Actualización de Software” en tu dispositivo y descargártela. También puedes actualizar tus dispositivos automáticamente a través de iTunes o descargando la IPSW.

En cuanto a iOS 13.1 la actualización no incluye tantas novedades como iPadOS 13 ya que la mayoría de novedades importantes se introdujeron en el lanzamiento de iOS 13. Las principales novedades de esta actualización son las siguientes: Nueva función de automatización de Shortcuts, la posibilidad de compartir tu ubicación en Apple Maps, nueva función para establecerte metas en la aplicación de Apple Books. También se ha mejorado la codificación HEVC y se ha añadido soporte para el chip U1 en el iPhone 11, iPhone 11 Pro e iPhone 11 Pro Max. Se ha actualizado la fuente de la página de ajustes, las aplicaciones en fase beta aparecerán con un icono naranja. Por último se han añadido nuevos iconos para Homekit.

Figura 1: Las nuevas actualizaciones de Apple.

En la primera versión de iPadOS las novedades son bastantes, por primera vez se ve el dark mode en un iPad además de la función de doble pantalla, otras novedades importantes son las siguientes: Se ha rediseñado la pantalla de inicio haciendo más pequeños los iconos de las apps para darle un aspecto más limpio, se ha añadido una función de escritorio para Safari que incluye un gestor de descargas, se ha mejorado la latencia para el Apple pencil y se han añadido la opción de seleccionar toda la página. Se ha rediseñado la aplicación de archivos y se han añadido nuevos shortcuts y soporte para discos duros externos. Tambien se ha añadido Singn in with Apple y se ha acelerado la velocidad del Face ID y del lanzamiento de aplicaciones (se lanzan hasta 2 veces más rápido que antes). Se ha añadido Apple Arcade y diversas mejoras en Siri. Ahora es posible compartir el audio con los Airpods y se han añadido nuevos stickers y memojis personalizables.

jueves, 4 de abril de 2019

51 problemas de seguridad arreglados en las últimas actualizaciones de Apple

La última semana de marzo fue movida para Apple, ya que lanzo varias actualizaciones de seguridad para diferentes productos (entre ellos se incluye iOS y macOS). El número total de problemas de seguridad arreglados en estas actualizaciones asciende a 51. Es importante recordar lo fundamental que es tener los dispositivos y sistemas operativos de Apple actualizados para prevenir ataques contra los datos del usuario y su confidencialidad y privacidad.

Recientemente se ha proporcionado un timeline con las publicaciones y parches de seguridad que se han publicado. Podemos ver que Apple ha tenido días intensos, publicando desde el 25 de marzo hasta el 29 de marzo diferentes actualizaciones que han ido solventando los 51 problemas de seguridad de los que hablábamos anteriormente. Muchos de estos bugs eran de ejecución de código arbitraria, por lo que la criticidad es alta. A continuación, se enumeran las actualizaciones junto al enlace para que puedas ver toda la información.

25 de marzo. Le tocó a los principales elementos software de la casa. iOS, XCode, el navegador Safari, macOS o tvOS, entre otros, son los protagonistas. Sus últimas versiones al servicio del usuario. 

27 de marzo. Le tocó el turno al Apple Watch. Nueva versión del sistema operativo que más pegado al cuerpo llevamos, watchOS 5.2.

29 de marzo. Por último, las actualizaciones de Sierra y High Sierra. Parece que fue el momento de parar, aunque pronto tendremos nuevas actualizaciones, la rueda de la seguridad no para.
 

Figura 1: Apple Updates

Nuestra recomendación es que mantengas al día las actualizaciones que ofrecen desde Apple, ya que en ellas se van corrigiendo los fallos que atacantes pueden utilizar para causarte daño. A parte de ello, usa tus dispositivos y navega de manera cautelosa, no te fíes de todo lo que veas.

Para aplicar las actualizaciones (si tienes inglés como idioma, para otros la "traducción"):
  • En iOS: SettingsGeneralSoftware Update
  • En macOs: Apple menúAbout This MacSoftware Update 
No dudes y actualiza lo antes posible, si no lo hiciste ya. Serán días de actualizaciones para los equpos de IT de las empresas que utilizan dispositivos Apple para sus empleados, directivos, ejecutivos, etcétera. Si no has actualizado, actualiza y mejora tu seguridad.

miércoles, 19 de diciembre de 2018

El Security Update de diciembre acaba con 13 vulnerabilidades críticas para macOS e iOS

Como es habitual, Apple ha lanzado una serie de actualizaciones de seguridad para el software de Mac e iOS. Los parches de diciembre también solucionan fallos en tvOS, Safari y en la versión de iTunes e iCloud para Windows. Todas estas actualizaciones deberían de instalarse lo antes posible. Para los Mac, las actualizaciones vendrás de la mano de Mojave 10.14.2, High Sierra Security Update 2018-003 o Sierra Security Update 2-18-006, dependiendo de la versión de macOS instalada en el equipo. Cada actualización incluye la solución de un total de 13 vulnerabilidades, incluyendo 7 que permitirían a una aplicación o usuario malicioso escalar privilegios y obtener el control de los dispositivos.

Estas brechas incluyen dos fallos en Windows Server, tres en el Kernel, uno en el Carbon Core, uno en las imágenes de disco y otro en IOHIDFamily. La actualización también soluciona problemas de exposición en la memoria de del Kernel por parte del driver de gráficos de Intel. Los usuarios de Mac quieren obtener la versión 12.0.2 de Safari con la intención de solventar nueve vulnerabilidades en el navegador y en el funcionamiento de WebKit. Todos los bugs de WebKit permitirían la ejecución de código arbitrario en remoto a través de una página web maliciosa, mientras que las brechas en Safari permitirían la realización de un interface o address bar spooffing además de provocar algunos problemas a la hora de hacer limpieza en el historial.

Figura 1: Actualización de macOS 10.14.2

Para los propietarios de iPhone e iPad, la actualización vendrá con el nombre de iOS 12.1.1, en ella se incluirán parches para las anteriormente mencionadas vulnerabilidades de Safari y Webkit, además de los fallos en las imágenes de disco y en el Kernel. Los fallos que son únicamente relativos a iOS corresponden al bug que permitía acceder a los contactos a través de Facetime y a otros 3 bugs que revelan información comprometida. Para Apple TV el lanzamiento de tvOS 12.1.1 supondrá la solución de todos los bugs derivados de los anteriormente mencionados para macOS e iOS. En cuanto a los usuarios de softwares de Apple en sistemas operativos Windows se encuentran a la espera de la llegada de las actualizaciones de iTunes 12.9.2 e iCloud 7.9 for Windows. Cómo estas dos aplicaciones se basan en componentes de WebKit y Safari, la instalación de los parches también será necesaria en las aplicaciones para Windows.

sábado, 17 de noviembre de 2018

Rokr E1, el fracaso del primer teléfono con iTunes (que apareció antes que el iPhone y además fabricado por Motorola)

Durante 2004, Apple tenía el control absoluto de un mercado en el cual había irrumpido con mucha fuerza: los reproductores de música portátil. El dominio de dispositivos como los iPod era total, hasta el punto de ser el 50% de los ingresos de Apple por aquella época. A pesar de estos momentos de gloria para Apple, Steve Jobs estaba preocupado por un dispositivo que podía quitarle el dominio de la música portátil: el teléfono móvil.

Y estaba totalmente en lo cierto. Por aquella época cada vez aparecían modelos con mejor tecnología para reproducir música en incluso vídeos. Sabía que era cuestión de tiempo que alguien pudiera sacar al mercado un teléfono con un reproductor de música en condiciones. En una maniobra que realmente sorprende (ya que históricamente siempre se había cuidado de no tomar este camino), pensó que la mejor solución sería aliarse con una compañía con presencia en sector para sacar el primer teléfono bendecido por Apple y con iTunes. Esa empresa era Motorola.

Figura 1. Motorola Rokr E1. Fuente.

Así es como Apple y Motorola llegaron a un acuerdo para fabricar el Rokr E1, el primer teléfono con iTunes incorporado y presentado al mercado en 2005. Pero las cosas no fueron como esperaban. No era un teléfono realmente malo para la época, tenía 176x220 con 262.000 colores, una microSD de 512MB (ampliable a 1GB), Bluetooth, etc. Pero su diseño barato de plástico, una cámara realmente pobre incluso para la época y sobre todo un límite de 100 canciones en memoria (no era culpa de la tarjeta de memoria, sino de la firmware), rebajaron mucho las promesas iniciales de este dispositivo.

Se le empezó a llamar el "iTunes Phone" pero en realidad no tenía un diseño digno de Apple (cosa que realmente cuida en sus productos). Incluso algo tan sencillo como la carga de nuevas canciones era un auténtico problema, ya que primero el usuario tenía que comprar las canciones en iTunes, descargarlas y luego transferirlas (en un proceso muy lento) al teléfono. Incluso la presentación realizada por el mismísimo Steve Jobs falló en el escenario. De hecho, no fue capaz de realizarla correctamente, en un momento de la presentación, recibe una llamada (preparada) y luego la canción tendría que seguir reproduciéndose justo donde se interrumpe antes de la llamada, cosa que no ocurre. La cara de Jobs lo dice todo, aquí tenéis esa parte de la charla:


Jobs no tardó en cancelar cualquier contrato o relación con el Rokr, en 2006 lo canceló, sólo un año después de su lanzamiento no habría más "iTunes Phone"  (aunque Motorola continuó fabricando modelos superiores basados en el E1). Así que Steve Jobs decidió que si quería un auténtico teléfono iTunes, tendría que fabricarlo él. Y esta fue una de las semillas que finalmente llevaron a Apple a crear el mítico iPhone.

martes, 23 de octubre de 2018

iTunes te asignará una “puntuación de confianza” basándose en tus e-mails y llamadas

Apple planea utilizar resúmenes extraídos de las llamadas de teléfono e e-mails para asignar una puntuación de confianza como método para combatir el fraude en la tienda de iTunes. Hace unos días Apple introdujo sutilmente algunos cambios en los términos y acuerdos de privacidad de la tienda de iTunes, a la vez que lanzaba iOS 12, tvOS 12 y WatchOS 5. Inicialmente, Apple no ha especificado como realizar este seguimiento de llamadas y correos electrónicos podría ayudar a prevenir fraudes, sin embargo con este nuevo método será más sencillo identificar un dispositivo ya que dispondrán de un código único identificativo similar al que utilizan las tarjetas SIM.

A pesar de que la nueva estrategia de Apple para luchar contra los fraudes sea una idea innovadora no ha acabado de gustarle a algunos usuarios que no han dudado en mostrar su descontento en las redes. Según un representante de Apple, la única información que recibirá la compañía será una puntuación numérica obtenida a través de técnicas abstractas y que será almacenada durante un determinado periodo de tiempo sin correr riesgo de ser sustraída y utilizada con otros fines.

“Apple no recibe información más allá de la puntuación, porque la información utilizada para determinar la puntuación se almacena en el dispositivo. Cada número de confianza generado por Apple está elaborado teniendo en cuenta los datos de miles de cuentas lo que hace que cada código sea único y se puede usar para determinar patrones de comportamiento raros en lo dispositivos.” 

Figura 1: Cambios en la política de iTunes.

Esta solo se trata de una herramienta más en el arsenal de Apple para prevenir fraudes y falsos positivos en la detección de los mismos. Desde sus comienzos, la empresa californiana ha apostado por proteger la privacidad de sus clientes, y esto es algo que Apple ha tenido en cuenta a la hora de desarrollar esta nueva herramienta implementada en la nueva versión de su sistema operativo.

miércoles, 18 de julio de 2018

Apple parchea 76 vulnerabilidades con su última actualización de software

El pasado día 9 de julio Apple lanzó parches para varios de sus servicios, entre los que se encuentran iTunes, Safari e iOS. La mayor parte de las vulnerabilidades corregidas pertenecían al sistema operativo, que acumulaba 22 CVEs pendientes de parchear. Estas vulnerabilidades afectaban a los dispositivos posteriores al iPhone 5S, iPad Air e iPod Touch de sexta generación, dispositivos en los cuales los problemas de corrupción en su memoria podían causar la posibilidad de ejecutar código arbitrario en ellos.

Continuando con las reparaciones, Apple ha arreglado 14 fallos en iTunes 12.8 para Windows. En caso de no haber solucionado estos fallos podría haberse traducido en la ejecución de código arbitrario, denegación del servicio, y varios fallos relacionados con las Cookies en el navegador Safari. En su navegador Apple ha cubierto 16 CVEs, de los cuales 7 permitían la ejecución de código remoto. En iCloud para Windows también se ha realizado el parcheo de 13 vulnerabilidades que también corrompían la memoria de los dispositivos.

Figura 1: CVE de iOS 11.4.1 arreglado en la actualización

En cuanto al sistema operativo de escritorio, macOS High Sierra 10.13.6 acumulaba un total de 11 vulnerabilidades, las cuales podrían permitir varios fallos de corrupción de memoria dando lugar a posibilidad de ejecutar código arbitrario, realizar un ataque de escalada de privilegios e incluso a la obtención de acceso root. De esta actualización de seguridad tampoco se salvan el Apple Watch ni el Apple TV, en el caso de WatchOS 4.3.2 se han cubierto 14 vulnerabilidades relacionadas con la gestión de las cookies, la denegación de servicio y la prohibición de acceso. Para terminar hablamos de tvOS 11.4.1, sistema en el cual se han arreglado ni más ni menos que 18 vulnerabilidades, en este caso era posible la lectura de partes restringidas de la memoria utilizando aplicaciones maliciosas y la ejecución de contenido web malicioso capaz de crashear Safari.

domingo, 8 de julio de 2018

Alerta Scam: Esta vez a través de Family Sharing

En el año 2014 Apple introdujo en iOS Family Sharing, con esta funcionalidad Apple pretendía facilitar el compartir aplicaciones, almacenamiento de iCloud y contenido de iTunes (como música y películas) entre miembros de una misma familia. Por desgracia para Apple esta funcionalidad también trajo consigo algunos problemas, recientemente se ha descubierto que Family Sharing se puede utilizar para realizar estafas. Todo comienza con la recepción de un e-mail que avisa de la vinculación de la cuenta Family Sharing o a la realización de una compra que no se ha realizado. 

Cuando las víctimas del scam tratan de desvincular su cuenta de la del atacante, les aparecerá un mensaje en el que se avisa de que la cuenta está vinculada a otra, por lo general de origen chino, y les avisa de que deben contactar con la persona que la gestiona para hacerlo (algo que resulta imposible). La estafa en cuestión se centra en la obtención de los credenciales de Apple ID de una víctima cualquiera (esto se puede hacer a través de un ataque phishing), una vez el atacante dispone de los credenciales utilizará Family Sharing para monetizar el ataque. Tras activar Family Sharing y vincular una cuenta a la de la víctima, el atacante realizará compras en la App Store o en algunas aplicaciones, también podría comprar tarjetas de regalo de iTunes.

Figura 1: Mensaje avisando de que la cuenta ya está vinculada a otra cuenta

Durante los últimos años este tipo de ataques ha incrementado exponencialmente. En el año 2017 la policía China arrestó a 22 personas por vender información relativa a cuentas de Apple. Los Apple ID son cada vez más atractivos para estafadores y cibercriminales, para prevenir este tipo de ataques y de muchos otros se recomienda activar un doble factor de autenticación, ya que si la persona que intenta acceder a tu cuenta no dispone del código de 6 dígitos recibido en tu dispositivo no podrá hacerlo y mucho menos realizar compras con las tarjetas que tengas asociadas a ella.

domingo, 11 de marzo de 2018

No caigas en falsos mensajes de iTunes y la App Store

Hoy en día uno de los ataques más utilizados para robar credenciales y cuentas es el Phishing. Muchas veces este tipo de ataques logra engañar a las victimas utilizando falsos correos electrónicos en los que se avisa de un problema con una de tus cuentas y proporcionándote un enlace (aparentemente legitimo) que te redirige a una página fraudulenta de aspecto similar a la página oficial de uno de los servicios que utilizas habitualmente, estos ataques cada vez van siendo más sofisticados ya que cada vez la gente tiene más conocimiento de su existencia y funcionamiento.

Hace unos días Apple publicó una guía rápida con la que ayudar a los clientes para diferenciar los emails legítimos de App Store, iTunes, Apple Music… de los fraudulentos. Apple recalca que los emails fraudulentos utilizan el mismo formato, fuente e imágenes que los oficiales, incluso imitan el logo oficial de Apple.

“Algunos mensajes de Phishing te pedirán que hagas clic en un link para actualizar la información de tu cuenta. Otros intentaran parecer un recibo de la App Store, iTunes Store, iBooks Store o de Apple Music, de los que estés seguro que no has comprado. Nunca introduzcas la información de tu cuenta en links asociados a estos correos, ni descargues archivos asociados a ellos”

Figura 1: Correo fraudulento suplantando a Apple.

Si quieres realizar una comprobación de tus recibos o actualizar tus datos Apple recomienda acceder directamente desde la página oficial o desde un dispositivo iOS accediendo a través de los ajustes de la App Store o iTunes. A continuación os proporcionamos una serie de pautas que podéis usar para comprobar si se trata de un email legítimo o no.

  • Si el mensaje recibido es real, no necesitas pinchar en el enlace que trae asociado, accede a tu Apple ID desde tu navegador o desde los ajustes de tu dispositivo. (Independientemente de la legitimidad del correo, la mejor opción es no pulsar en el enlace).
  • Si el mensaje o página fraudulenta te solicita información personal como número de la seguridad social o datos bancarios no respondas, Apple nunca solicita este tipo de información y mucho menos por e-mail.

Figura 2: Página de phishing solicitando datos bancarios.

  • En cuanto al tema de la facturación y compras, cualquier duda o cuestión que tengas podrás aclararla desde tu App Store, donde podrás comprobar tu historial de compras.
Apple es una empresa muy concienciada con la seguridad y ya ha puesto a disposición de los usuarios un correo en el que se puede informar de las sospechas de un ataque Phishing.

domingo, 4 de marzo de 2018

Fue Noticia en seguridad Apple: del 12 al 3 de marzo

Febrero llega a su fin y otra semana más desde Seguridad Apple os traemos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de la manzana. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia. 

Comenzamos el lunes 12 avisándoos de que Apple ha emitido un comunicado en el que afirma que la seguridad de sus dispositivos no depende su código fuente además de aclarar que el código publicado en el Leak tiene más de 3 años de antigüedad.

El martes 13 os hacemos un adelanto de cómo será iOS 12 y sobre que estrategias se prevé que use la compañía de cupertino para sorprender a sus usuarios.

El miércoles 14 os mostramos algunos de los correos enviados entre agentes del FBI en los que algunos agentes tachan a Tim Cook de hipócrita y bromean sobre él.

El jueves 15 os enseñamos a activar Two-Factor Authentication tanto en iOS como en Mac, y os recordamos la importancia de disponer de un doble factor de autenticación.

El viernes 16 os presentamos algunos de los primeros tweaks lanzados exclusivamente para el iPhone X, de los cuales la mayoría están orientados al aprovechamiento de su pantalla.

El sábado 17 recordamos como un empleado de Apple filtró el código fuente del iBoot con la excusa de ser muy útil para investigaciones de seguridad y la importancia real de ese acto.

El domingo os traemos un sencillo tutorial en el que os explicamos cómo reestablecer los valores de fábrica de Homepod, el altavoz inteligente de Apple.

El lunes 19 comenzamos la semana contándoos como una aplicación en una sandbox de Mac puede acceder a tu información sensible y como a día de hoy se desconoce cómo protegerse de este problema.

El martes 20 os contamos cómo un solo carácter de Telugu (dialecto de la lengua india) es capaz de crashear casi cualquier dispositivo de Apple.

El miércoles 21 os avisamos de la llegada de una actualización de seguridad capaz de acabar con el Bug del carácter Telugu

El jueves 22 os hablamos del alcance que ha tenido el bug del carácter Telugu y como ha sido fuente de bromas pesadas durante la pasada semana.

El viernes 23 os contamos cuales son las principales causas por las que deja de funcionar el jack de audio del iPhone y os damos soluciones sencillas para ellas.

El sábado hacemos un recorrido por las etapas de Apple recordando cual es el significado de los sufijos de sus productos más conocidos y como algunos de estos han evolucionado con el tiempo.

El domingo cerramos la semana avisándoos de que la web The Fappening sigue publicando fotografías íntimas de famosas obtenidas a través de ataques Phishing a sus cuentas de iCloud.

El lunes 26 os informamos de que la aplicación 1Password incluye una opción que permite comprobar si tu cuenta ha sido robada, al igual que algunos sitios web como “hesidohackeado”.

El martes 27 os avisamos de que Apple dejará de ofrecer soporte para las iTunes Store de Windows XP, Vista y de Apple TV de primera generación.

El miércoles 28 os contamos como iPhone es capaz de determinar la ubicación de tu casa o lugar de trabajo basándose en la recogida de datos GPS y cómo podemos eliminar estos datos.

El jueves 1 os avisamos de la inminente llegada de Electra Jailbreak para iOS 11, el cual ya incorpora Cydia. Este jailbreak no podrá ser utilizado por aquellos que utilizasen copias filtradas de la herramienta.

El viernes 2 os hablamos de Coldroot, un troyano para Mac que ha permanecido oculto durante años y que es capar de controlar equipos remotamente.

Finalmente, ayer sábado explicamos en detalle la causa que provoca el error del carácter Telugu, capaz de bloquear un dispositivo Apple.

jueves, 18 de enero de 2018

Nueva oleada de phishing con objetivo en América del Sur

Desde hace unos años los productos de Apple han ido adquiriendo un una gran popularidad, algo que también ha llamado la atención de cibercriminales, los cuales han convertido a la marca de Cupertino en uno de los principales objetivos a la hora de realizar ataques Phishing. En seguridad Apple ya os hemos hablado de este tipo de ataques en varias ocasiones y os hemos explicado cómo prevenirlos. A continuación os hablaremos del último ataque Phishing descubierto hasta la fecha.

En este caso el ataque tiene como objetivo a los usuarios de Apple en América del sur. El ataque comienza con un correo electrónico en el que se alerta a las víctimas de la falsa compra de una aplicación. En el correo se puede observar que proviene de un remitente sospechoso y adjunta una serie de archivos simulando ser facturas de compra, en este caso el documento adjunto no contiene ningún exploit, sin embargo facilita un link en el que el usuario podrá cancelar la compra que no ha realizado. Al analizar detalladamente el enlace podremos observar que no pertenece a ningún dominio de Apple. En esta campaña además se envía un segundo correo electrónico, en el cual se solicita verificar la cuenta y que también alberga un enlace que nos llevará a una falsa página de soporte.

Figura 1: Página fraudulenta que simula ser de Apple.

La página a la que somos redirigidos tiene un aspecto muy similar a la página original de Apple y nos alerta de que nuestro Apple ID ha sido bloqueado por razones de seguridad y nos ofrecerá la opción de desbloquear la cuenta. Al seleccionar esta opción nos pedirá nuestro Apple ID y contraseña, pero no se limita solo a eso, la página también solicita que ingreses los datos de una tarjeta bancaria, algo que Apple nunca haría.

Los ataques phishing siguen siendo uno de los métodos más utilizados para la sustracción de cuentas, en gran parte esto se debe a que no es un ataque complejo técnicamente y a su gran efectividad, debida en gran parte a la falta de atención de muchos usuarios. Hoy en día es muy importante tener cuidado al revisar nuestros correos y no introducir nuestros credenciales en páginas de apariencia sospechosa.

domingo, 14 de enero de 2018

Fue Noticia en seguridad Apple: del 1 al 14 de enero

Ya es 2018 y en Seguridad Apple no dudamos en comenzar el año trayéndoos las mejores noticias en el ámbito de la seguridad informática relacionadas con el mundo de Cupertino. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia. 

Comenzamos el lunes 1 felicitándoos el año y deseándoos lo mejor para este 2018, año en el cual tendremos muchas noticias interesantes que contaros sobre el mundo de la manzana.

El martes 2 os presentamos IOTransfer 2 una herramienta que permite a los usuarios prescindir de iTunes para transferir sus archivos a sus equipos. También podrás usar IOTransfer 2 para liberar espacio en tu dispositivo.

El miércoles 3 os traemos novedades sobre el proceso de construcción del Apple Park gracias a una exploración realizada con drones, en la que se muestra un nuevo puesto de seguridad y un gran avance en el trabajo de paisajismo.

El jueves 4 os presentamos la nueva aplicación de Cisco Connector para iOS 11. Una herramienta capaz de ofrecer a las empresas una mayor visibilidad y control sobre la actividad de red de sus dispositivos.

El viernes 5 analizamos con vosotros la actualización de las App Store Gidelines, actualización en la que se han incorporado nuevas secciones sobre VPNs y criptomonedas.

El sábado 6 os contamos la nueva estrategia tomada por Protonmail para llegar a un mayor número de clientes a través de la oferta de soporte para otros servicios de mensajería.

El domingo os explicamos cómo podéis hacer capturas de una ventana específica en macOS en tan solo cinco sencillos pasos.

El lunes 8 comenzamos la semana avisándoos de que las vulnerabilidades Meltdown y Spectre también afectan a dispositivos Apple. La compañía de Cupertino ya ha lanzado actualizaciones de seguridad para corregirlas.

El martes 9 os avisamos de la llegada de iOS 11.2.2 y de macOS 10.13.2, actualizaciones que han surgido como consecuencia de las vulnerabilidades Meltdown y Spectre.

El miércoles 10 os traemos el ultimo webinar de la serie Code Talks for Devs, en el que Javier Espinosa explica cómo proteger un recurso en una aplicación Android a través de Limited Secrets.

El jueves 11 os contamos como podéis aplicar correctamente las actualizaciones de seguridad lanzadas por Apple en cada uno de los dispositivos que han podido verse afectados por Meltdown.

El viernes 12 os informamos de que Apple seguirá amoldándose a las exigencias del gobierno chino para poder trabajar en el país nipon.

Finalmente, el sábado hablamos sobre un servicio que Apple lanzó como su primera plataforma en Internet, el cual, a pesar de su aspecto moderno y global, no tuvo el éxito esperado por parte de la empresa.

Sin duda, han sido unas semanas ajetreadas en el mundo de la manzana mordida, os esperamos en un par de semanas con nuestro resumen bisemanal y con toda la actualidad que vaya surgiendo que, sin duda, la habrá y vienen semanas interesantes.

martes, 2 de enero de 2018

IOTransfer 2: La alternativa al uso de iTunes

Hace unos meses en Seguridad Apple os hablamos de IOTransfer, una herramienta que permite a los usuarios utilizar una alternativa a iTunes para transferir contenido a nuestro ordenador con un solo clic. Hace unos días la herramienta ha recibido una gran actualización la cual incluye nuevas funciones y un mejor diseño para los usuarios. IOTransfer 2 es una herramienta que no solo te permite transferir tus fotos, videos, música y contenido a tus dispositivos iOS, sino que también te permite realizar una limpieza a fondo de los mismos para liberar espacio útil, sin duda una función importante para dispositivos sin memoria ampliable.

Su función para gestionar la música te permitirá transferir canciones de tu teléfono a tu ordenador y viceversa con un simple clic, también podrás compartirlas con amigos. En cuanto a las fotografías IOTransfer 2 permite realizar un backup y borrar fotos desde el ordenador sin necesidad de utilizar iTunes. IOTransfer también te ofrece la posibilidad de descargar videos de las mejores páginas de contenido, como YouTube, Facebook o Vimeo. Para descargar un video solo tendrás que abrir la sección videos de la herramienta, introducir la URL del video que quieras descargar y pulsar en descargar. Una vez hayas descargado los videos podrás compartirlos con otros dispositivos.

Figura 1: Menú de IOTransfer 2.

Las posibilidades que ofrece esta herramienta no acaban aquí, con ella también podemos realizar backups de nuestros contactos, podcasts, ebooks y mucho más contenido para no perderlo en caso de extraviar nuestro dispositivo, además de poder borrar archivos que no necesitemos sin tener que estar rebuscando en nuestro terminal. La herramienta tiene un coste de 27.95 dólares, pero ofrece una interesante alternativa para aquellos usuarios que no acaban de familiarizarse con el uso de iTunes.

jueves, 7 de diciembre de 2017

Cómo ver tu historial de facturación desde dispositivos iOS utilizando Face ID o Touch ID


Recientemente Apple ha actualizado su aplicación de ajustes y con ella el apartado relativo a la facturación, desde hace unos días es posible para los usuarios comprobar sus compras recientes en iTunes y en la App Store desde su iPhone o iPad. Esta es la primera vez que Apple ha añadido esta funcionalidad en su aplicación de ajustes de iOS, anteriormente lo usuarios que querían comprobar sus compras tenían que acceder a su cuenta de iTunes desde un ordenador para ver esta información detalladamente.

Aún es posible acceder a la sección de compras realizadas de la App Store o de la aplicación de iTunes, pero desde estos apartados solo podrás ver que canciones o aplicaciones te has descargado previamente, no podrás ver lo que te costaron al comprarlas, estos apartados están pensados para ayudarte a volver a descargar este contenido en caso de que te cambies de dispositivo o de que eliminases algo y quieras recuperarlo. Para acceder al historial de compra completo solo tendrás que seguir los próximos pasos.
  1. En tu iPhone, iPad o iPod Touch abre los ajustes y pulsa sobre tu nombre.                                                                                                                                                               
  2. En la pantalla de Apple ID pulsa en “iTunes &  App Store”, a continuación pulsa en tu Apple ID y en el menú emergente selecciona View.                                                                                          
  3. Autentícate con tu Touch ID, contraseña o Face ID en caso de disponer de un iPhone X y desliza hasta abajo hasta encontrar el apartado de historial de compras.
Figura 1: Nuevo registro de compras de Apple

Aquí veras una lista de aplicaciones y otros elementos que hayas descargado o comprado utilizando tu Apple ID. Por defecto veras una lista de tus descargas en los últimos 90 días. Para ampliar el rango de tu búsqueda pulsa sobre “últimos 90 días” y selecciona la opción de “un año”. Los usuarios de una cuenta familiar solo podrán ver las compras realizadas a través de su Apple ID. Para poder ver las compras realizadas por otro miembro de la familia tendrán que iniciar sesión con su usuario previamente.

domingo, 15 de octubre de 2017

Los mensajes del sistema de iOS son fácilmente suplantados para realizar ataques de phishing

Hoy en día los ataques Phishing se han convertido en uno de los métodos más eficaces para la exfiltración de datos. Recientemente el desarrollador Felix Krause detectó otro método poco conocido entre los usuarios de Apple para la realización de este tipo de ataques. En este caso se aprovecha la facilidad para suplantar los mensajes emergentes del sistema operativo iOS. Al iniciar una aplicación infectada saltaría un pop-up pidiéndonos que introduzcamos nuestros credenciales de Apple, “es sorprendentemente fácil replicar un mensaje del sistema” afirmó Krause.

Felix decidió no publicar el código de su prueba de concepto porque sería demasiado fácil aprovecharse de él “son menos de 30 líneas de código, y cualquier ingeniero de iOS será capaz de construir su propio código de phishing”. Es habitual que el sistema iOS  solicite que introduzcas los credenciales de tu Apple ID para acceder a la tienda de iTunes y a muchas otras áreas del sistema operativo como algunas aplicaciones. Al solicitar los credenciales frecuentemente muchos usuarios no sospecharían que están siendo engañados. Esta situación podría ser fácilmente explotada por algunas aplicaciones con fines maliciosos, hasta los usuarios cuyos conocimientos en seguridad  son elevados podrían pasar un mal rato al no detectar un ataque de este tipo.

Figura 1: Ejemplo de phishing a través de un Pop-Up.

Para protegerse de estos ataques cuyo objetivo son los dispositivos móviles, Krause recomendó a los usuarios pulsar el botón del menú para ver si la aplicación se cierra y con ella el mensaje, en caso de suceder esto podríamos confirmar que se trata de un ataque phishing. Para evitar caer en este tipo de ataques es recomendable no introducir nuestros credenciales en los pop-ups e introducir los credenciales únicamente en la sección de ajustes. Krause también avisó que en el caso de introducir la contraseña y luego pulsar cancelar los dígitos escritos en el campo de la contraseña quedan registrados. Sin duda esta no es la primera vez que se ve un ataque de este tipo, durante el pasado año el desarrollador Jake Mor público un post en el que se detallaba como unos atacantes podrían robar credenciales de Apple ID e iCloud con aplicaciones señuelo que a través de una API descubren la dirección de e-mail asociada a la cuenta del usuario.

sábado, 16 de septiembre de 2017

Nueva oleada de estafas con usuarios de Apple como objetivo

A pesar de que la mayoría de ataques vayan dirigidos a sistemas Windows y Android los usuarios de Apple no deben bajar la guardia. No es la primera vez que desde Seguridad Apple os avisamos de lo peligrosas que son algunas de estas estafas. Las estafas de Phishing tratan de convencer y engañar al usuario para que este facilite sus datos y contraseñas a través de una dirección de correo o una página web engañosa. En este caso alguien supuestamente del servicio de soporte de Apple contacta contigo (normalmente vía e-mail) para avisarte de que tu Apple ID ha sido hackeada. Estos estafadores hacen creer a las víctimas que pueden tener serias consecuencias si no arreglan el problema de inmediato.

La principal pista para ver que un mensaje de este tipo no proviene de Apple es fijarse en la información que te piden, si se te pregunta por usuario, contraseña, número de la tarjeta de crédito, número de la seguridad social o alguna otra información personal ignóralo ya que son datos que Apple nunca solicita. Al facilitar estos datos a los estafadores ellos pueden acceder fácilmente a la información que tengas guardada en los servidores de Apple (desde e-mails hasta compras en iTunes). Estos ataques pueden derivar en un robo de identidad o de otras cuentas, ya que muchas personas utilizan las mismas contraseñas para todo. La mejor manera de prevenir una estafa de este tipo es conocer como funcionan, a continuación os daremos una serie de consejos para no caer en este tipo de trampas.

Figura 1: Correo que suplanta a Apple.

La mejor forma para detectar un fraude, como ya hemos mencionado antes, es fijarse en si los correos o mensajes nos piden introducir información personal o bancaria, ya que Apple nunca solicita este tipo de información.

Recibir una llamada, mensaje o e-mail sin razón alguna es síntoma de que algo no va bien. Apple envía e-mails a sus usuarios únicamente cuando introducen sus credenciales en un nuevo dispositivo y los agentes de soporte de Apple no contactarán contigo a no ser que sea para responderte una consulta que hayas efectuado previamente.

Si recibes un mensaje cuyo origen parece extraño o que te avise de las consecuencias perjudiciales que pueda tener no hacer algo de inmediato (como entrar en un link o cambiar tu contraseña) no le hagas caso.

Por último, es importante notificar a Apple cuando sospechemos que están intentando estafarnos, esto lo podremos hacer desde su página oficial, al igual que cualquier otra gestión de nuestra cuenta, desde cambiar la contraseña hasta activar un segundo factor de autenticación, algo que es muy recomendable y que puede paliar los daños causados por un robo de credenciales.

miércoles, 30 de agosto de 2017

Analizando el código detrás de las tarjetas de regalo de Apple (2/2)

Esta es la segunda parte del análisis realizado por la empresa Equinux de los códigos de las tarjetas de promoción de Apple. Ahora veremos cómo es posible personalizarlas, crear tu propio diseño y enviarlas por correo electrónico o imprimirlas en papel para promocionar nuestra aplicación. De esta forma podemos dale publicidad con un estilo propio y sin utilizar los formatos de Apple.

Si eres desarrollador, puedes solicitar los códigos a través de iTunes Connect. Una vez tienes los códigos proporcionados por Apple y conociendo como funciona el escaneo en la aplicación, se podrían crear tarjetas de promoción de nuestra aplicación para crear nuestra propia tarjeta de regalo en el Apple Store, la cual una vez escaneada, nos llevará directamente a nuestro producto.

Figura 1. Ejemplo de tarjeta de códigos personalizada con códigos del Apple Store. Fuente.

Vamos a ver ahora los valores de tamaño relacionados con las fuentes de letra y el marco que las rodea para poder crearlos y que sean validados correctamente por la aplicación de escaneo. Estos son los valores relativos, calculados con factor 1, entre el código impreso y el marco:
  • Dimensiones del marco que rodea el código, en proporción tiene un ratio de 3 de anchura por 1 de altura.
  • Altura del tipo de letra, factor 0.34
  • Grosor del marco, factor 0,045
En el ejemplo realizado por Equinux, utilizaron los siguientes valores:
  • Altura de caja/marco: 1,2 cm
  • Ancho de la caja/marco: 1,2 * 3 cm = 3,6 cm
  • Tamaño de la fuente de letra: 1,2 * 0,34 = 0,264 cm (más o menos, 11 pt)
  • Grosor del marco: 1,2cm * 0,045 = 0,054 (1,5 pt aproximadamente)
Figura 2. Formato del marco y los códigos promocionales. Fuente.

Equinux (los cuales también son desarrolladores de una aplicación llamada Mail Designer Pro) ha publicado sus propias plantillas ya preparadas que puedes descargar para Sketch y para Photoshop. También es posible imprimir códigos utilizando esta plantilla de Filemaker

lunes, 28 de agosto de 2017

Analizando el código detrás de las tarjetas de regalo de Apple (1/2)

Apple es conocida por poner la máxima atención incluso en los más pequeños detalles. Las tarjetas regalo o de promoción de Apple para por ejemplo, iTunes, tampoco iban a ser una excepción. En este caso veremos como funciona el sistema de reconocimiento y validación de dichos códigos. Es un sistema realmente interesante ya que sólo se utiliza la cámara y ciertas características de los tipos de letra utilizados para poder reconocerlos.

Los códigos consisten sólo en una cadena de números y letras en mayúsculas. El método de lectura es realmente sencillo, simplemente abrimos la aplicación correspondiente (iTunes, iBooks, etc) y utilizamos la cámara para canjearlos. Entonces ¿cómo puede Apple validarlos simplemente con la cámara? 

Al parecer, la aplicación que reconoce dichos códigos se basa en dos parámetros: la cadena alfanumérica antes mencionada y la caja/marco que la rodea. La aplicación entonces analiza el texto dentro de la caja y se activa solo si el sistema encuentra unas características especiales en el tipo de letra. Para la prueba, los autores de esta PoC tenían que encontrar el tipo de letra con el cual se generan esos códigos. Lo intentaron de diferentes maneras sin éxito, el tipo de letra no era uno de los habituales, está diseña se forma exclusiva para generar los códigos. 


Figura 1. Proceso de escaneo de los códigos y su formato. Fuente.

Así que el siguiente paso es analizar las características de las letras de este tipo de letra y  probar con tipos parecidos como Mónaco y Courier, pero finalmente no tuvieron éxito. A continuación se pueden ver las características más notables que diferencian este tipo de letra del resto:


Figura 2. Detalle del formato del tipo de letra utilizado para los códigos. Fuente.

La primera pista sobre este tipo de letra misterioso apareció en la misma aplicación de reconocimiento, ya que esta muestra una capa superpuesta con el código reconocido. Por lo tanto, el tipo de letra tendría que estar almacenado en alguna parte de la aplicación. En efecto, el tipo de letra se encuentra dentro de la misma aplicación pero no es fácil de encontrar. 

Figura 3. Capa o marco superpuesto con el código dentro de la aplicación iTunes. Fuente.

Las pruebas para localizarlo se realizaron en la aplicación de iTunes. Dentro de dicha aplicación existen varias ubicaciones y componentes como un plugin llamado CodeRedeemer  los cuales son candidatos a almacenar los tipos de letras buscados. Pero la búsqueda acabó sin éxito, los tipos de letras no se encontraban dentro de la aplicación iTunes analizada. 

Finalmente, la fuente de letra o las fuentes de letra (la aplicación utiliza dos) se localizó en una ubicación del sistema , en concreto en la carpeta:

/System/Library/PrivateFrameworks/CoreRecognition.framework/Resources/Fonts/

Y los dos ficheros con los tipos de letra se llaman:
  • Scancardium
  • Spendcardium

Figura 4. Ubicación de los tipos de letra

Con hacer doble click, instalaremos dichos tipos de letra en nuestro sistema para poder utilizarlos posteriormente, como veremos en la segunda parte de este artículo, con nuestra aplicación favorita como Sketch, Keynote o Filemaker

domingo, 27 de agosto de 2017

Fue Noticia en Seguridad Apple: del 14 al 26 de Agosto

Continuamos trabajando este mes de agosto para traeros las mejores noticias en el ámbito de la seguridad informática relacionadas con Apple. Este es nuestro nuevo Fue Noticia, sección en la que os traemos un breve resumen de las noticias más relevantes de las últimas dos semanas. Todo ello aderezado con el mejor contenido de otros sitios de referencia.

Comenzamos el lunes 14 último ataque de phishing contra Apple aprovechando la imagen de la cantante Rihanna para captar la atención de los usuarios de iTunes. También se ha utilizado la imagen de Madonna para realzar este mismo ataque.

El martes día 15 hablamos de un nuevo Jailbreak para iOS 9.3.5. Utiliza una herramienta llamada Phoenix y hace posible que los usuarios con esta versión de iOS puedan realizarle Jailbreak a su dispositivo. 

El miercoles 16 nos hicimos eco de un nuevo leak obtenido a través del HomePod donde se deduce que habrá un Apple TV a 4K. Con el 4K convirtiéndose casi en un estándar era cuestión de tiempo que Apple apostase por él y gracias a este leak en el código del HomePod sabemos que estará en la próxima release del producto.

El jueves 17 comentamos la noticia que anuncia el fin de vuelos de drones sobre el nuevo Apple Park. La construcción de la que será la nueva sede de Apple no causado indiferencia, varios pilotos de drones han decidido sobrevolar las instalaciones y tomar las primeras imágenes del Apple Park desde el aire, hasta hoy. 

El viernes 18 hablamos de una aplicación llamada Cloak it que nos ayudará a añadir una nueva capa de seguridad a la hora de utilizar el sistema de mensajería iMessage de Apple.

El sábado 19 contamos que cifrar nuestras copias de seguridad añade riesgos adicionales, hasta el punto de que alguien podría llegar a cuestionarse si realmente merece la pena almacenarlas cifradas en nuestro ordenador.

El domingo 20 comenzamos una serie de 4 artículos en los cuales iremos contando trucos y consejos para tener protegido tu Mac durante las vacaciones de verano. Cada artículo ofrecerá 5 consejos que mostrarán cómo mejorar la seguridad de tu macOS Sierra.

El lunes 21 dimos algunos consejos a la hora de escoger la mejor VPN para tu iPad. Recuerda que tener una VPN activa te añade una capa extra de seguridad además de otros beneficios. En este artículo mostramos una selección de las mejores VPN de 2017.

El martes 22 publicamos el segundo artículo con trucos y consejos para tener protegido tu Mac durante las vacaciones de verano. Esta vez hablaremos del cortafuegos, cifrado de la información del disco o cómo desactivar la geolocalización cuando no sea necesaria.

El miercoles 23 ofrecimos el avance la charla de ElevenTalks sobre conceptos de Inteligencia Artificial y Machine Learning aplicados a la ciberseguridad. No te pierdas esta charla donde se habla de dos temas de máxima actualidad.

El jueves 24 publicamos la tercera parte de nuestros consejos de seguridad Mac para este verano. Esta vez nos centramos en comprobar que estamos compartiendo información en la red o alguna opción de acceso remoto activada.

El viernes 25 finalizamos nuestra serie de consejos de seguridad para este verano con la publicación de la cuarta y última parte. Antivirus, https y VPN son algunos de los temas que se han tratado en este artículo.

Finalmente, el sábado 26 recordamos que también tienes que proteger tu smartphone. En él os contamos las diferencias entre Android y iOS en temas de seguridad así como una visión global de el estado de la seguridad de dichos dispositivos.

Hasta aquí la información del mundo Apple que como cada dos semanas os traemos a través de nuestro "Fue noticia". Desearos unas felices vacaciones a aquellos que las comenzáis ahora y una feliz vuelta de las mismas a los que os incorporáis a la vida laboral.

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares