Cómo corregir 5 amenazas de seguridad comunes iphone & ipad

Por desgracia, el día de los dispositivos de Apple de ser “a prueba de balas” de diversas amenazas a la seguridad han quedado atrás.Creo que mi Mac tiene un virus! 3 formas de saberCreo que mi Mac tiene un virus! 3 formas de saber¿Es el Mac actuando un poco ... raro? Ya sea que esté viendo anuncios que no se puede explicar, o su sistema es excesivamente lento, se podría pensar que el problema es el malware. Sin embargo, es probable que estés equivocado.Lee mas

Aunque es cierto que son probablemente aún más seguro que Android, las diferencias se acortan rápidamente. Cuestiones como el iCloud foto de famoso truco, El hallazgo Mi estafa secuestro de teléfono, y un número cada vez mayor de las amenazas de malware todos han minado la confianza en el ecosistema.

Ahora es más importante que nunca para los usuarios de iPhone y iPad a saber sobre qué amenazas que podrían encontrar, y cómo solucionarlos si sucede lo peor.

Tomamos un vistazo a algunos de los más comunes:

XcodeGhost

¿Qué es?

XcodeGhost fue descubierto por primera vez en el otoño de 2015 en China. Se basa en una versión maliciosa de Xcode (oficial de Apple herramienta de desarrollo de aplicaciones), Con los desarrolladores, sin saberlo, utilizando XcodeGhost en lugar de la versión oficial de Apple para compilar aplicaciones.Así que quiere hacer aplicaciones de iPhone? 10 proyectos para principiantesAsí que quiere hacer aplicaciones de iPhone? 10 proyectos para principiantes¿Quieres crear aplicaciones para el iPhone y el iPad? Comienza por aprender los conceptos básicos de Swift.Lee mas

Estas aplicaciones fueron luego liberados en la App Store, pasaron a través proceso de revisión de código de Apple, y finalmente fueron descargados por los usuarios finales.

Afortunadamente para los usuarios de Europa y Norteamérica, la mayoría de las aplicaciones afectadas se encuentran en China - aunque algunas aplicaciones (como tarjeta de visita populares CamCard escáner) están disponibles en las tiendas a nivel mundial. Entre 40 y 350 aplicaciones se han visto afectados, en función de cuya investigación se lee. Una de esas aplicaciones fue el popular Angry Birds 2, aunque Rovio lanzó rápidamente un parche.

¿Cómo puede afectar a usted?

Las aplicaciones que han sido infectadas con XcodeGhost pueden recopilar información acerca de los dispositivos y luego cifrar y cargar los datos a los servidores del atacante. Los datos recogidos incluye identificador de la aplicación paquete, el nombre del dispositivo y el tipo, el idioma y el país del sistema, el UUID del dispositivo y el tipo de red.

La investigación también descubrió que el malware podría emitir una alerta falsa para información del usuario phishing, secuestrar la apertura de URLs, y escribir datos en el portapapeles del usuario.Ido phishing: 5 Condiciones de seguridad que usted necesita saberIdo phishing: 5 Condiciones de seguridad que usted necesita saberEl Internet es un tiburón cisterna que está expuesto a amenazas izquierdo y derecho. Es necesario comprender los riesgos para protegerse. Aquí te presentamos las cinco amenazas más comunes de seguridad en línea.Lee mas

¿Como puedes arreglarlo?

A raíz del descubrimiento, Apple emitió la siguiente declaración:

Vídeo: Como hacer copia de seguridad en mi iphone, ipod, ipad - 2016

“Hemos eliminado las aplicaciones de la App Store que sabemos se han creado con este software falsificado. Estamos trabajando con los desarrolladores para asegurarse de que está utilizando la versión correcta de Xcode para reconstruir sus aplicaciones “.

Si observa un comportamiento sospechoso durante el uso de su dispositivo, debe comprobar inmediatamente las diversas listas de aplicaciones afectadas que se pueden encontrar en línea. Eliminar cualquier aplicación comprometidas, y cambiar todas sus contraseñas.

Vídeo: tutoriales iOS 8 Cómo solucionar los problemas del WiFi en iOS 8 iPhone 5S 5 4s consejos

Ataque masque

¿Qué es?

Masque ataque fue descubierto por la firma de seguridad estadounidense FireEye a finales de 2014.

El ataque funciona mediante la emulación y la sustitución de aplicaciones legítimas que ya están instalados en el dispositivo, con los usuarios atraídos a la descarga de una aplicación aparentemente legítimo desde fuera de la App Store. Este gancho podría tomar la forma de un enlace a una aplicación “actualización” en un mensaje de texto, un mensaje de WhatsApp, o un correo electrónico.

Una vez que se hace clic en el enlace, el malware se instalará una versión maliciosa de la aplicación sobre el original mediante el uso de perfiles de provisión de la empresa IOS - con lo que la detección casi imposible para el usuario medio.

La detección se complica aún más por el hecho tanto la verdadera versión de la App Store y la versión maliciosa utilizar el mismo identificador de paquete.

¿Cómo puede afectar a usted?

De acuerdo con FireEye, el riesgo es enorme. Masque ataque podría anular bancarias y de correo electrónico y aplicaciones obtener datos bancarios, datos locales de la aplicación original (tales como mensajes de correo electrónico almacenados en caché y de ingreso-tokens), y una incalculable cantidad de otros datos privados y confidenciales.

¿Como puedes arreglarlo?

La respuesta de Apple fue afirmar que Mascarilla ataque no era realmente una amenaza como tan pocos usuarios se han visto afectados:

“Hemos diseñado OS X y iOS con una función de medidas de seguridad para proteger a los clientes y advertir antes de instalar el software potencialmente malicioso. No estamos al tanto de cualquier clientes que realmente han sido afectados por este ataque. Recomendamos a los clientes descargar sólo de fuentes de confianza, como la App Store y prestar atención a las advertencias medida que se descargan aplicaciones “.

Si usted ha tenido la mala suerte de caer víctima, con solo borrar la aplicación maliciosa y volver a instalar la versión oficial de la App Store se solucionará el problema.

WireLurker

¿Qué es?

A menos de un mes antes de las revelaciones Mascarilla de ataque, caballo de Troya WireLurker fue desenterrado.iPhone malware se propaga, Spotify Beats iTunes, termostatos Nest gratis [Tech News Digest]iPhone malware se propaga, Spotify Beats iTunes, termostatos Nest gratis [Tech News Digest]Además, un juegos Frambuesa Pi consola portátil, un nuevo (viejo) Zelda en el 3DS, y el verdadero alcance de iPhone 6 BendGate.Lee mas

Al igual que XcodeGhost, el hack se originó en China. Había estado en funcionamiento durante más de seis meses antes de su descubrimiento, y tras su detección fue anunciado como “una nueva era en el malware ataca escritorio de Apple y las plataformas móviles”, de Palo Alto Networks.

El virus se insertó en el software Mac OS X pirateados y luego fue trasladado a iDevices a través de una conexión USB. Era imposible que el troyano para desplazarse desde el dispositivo iOS para dispositivos iOS directamente.

Después de haber sido descargado más de 415.000 veces, se tiene la dudosa distinción de ser el mayor brote de iOS software malicioso en expediente.Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Mac malware es real, Reddit Bans racismo ... [Tech News Digest]Desenmascaramiento malware para Mac, la fila racismo Reddit, los usuarios de música de Apple, YouTube se mueva de 301+, Destino cae Dinklage, y el avión no tripulado antorcha humana.Lee mas

¿Cómo puede afectar a usted?

El ataque podría tener como objetivo los dispositivos con jailbreak tanto y no con jailbreak.

Si se instala en un dispositivo con jailbreak, WireLurker puede utilizar las partes del sistema de Cydia para robar datos personales, libretas de direcciones y números de teléfono de la víctima. Sería entonces usar Cydia para infectar otras aplicaciones e instalar software malicioso adicional.

Si se instala en un dispositivo no jailbreak, el troyano explotar el sistema de la empresa de aprovisionamiento mediante la instalación de un perfil de seguridad de forma invisible dentro de la aplicación de configuración. Esto permitiría que se instale una aplicación de libro de historietas de terceros sin el consentimiento del usuario.

¿Como puedes arreglarlo?

La buena noticia es que si ejecutar en un dispositivo no jailbroken, el troyano es benigno. Lamentablemente, sin embargo, ya sea que esté o no jailbreak, la única manera de eliminar el problema que se limpie su iDevice.Si todavía Jailbreak iPhone en el 2015?Si todavía Jailbreak iPhone en el 2015?Solía ​​ser que si se quería funcionalidad avanzada en su iPhone, que le Jailbreak. Pero es realmente vale la pena en esta etapa en el juego?Lee mas

Antes de hacerlo primero tiene que asegurarse de que su equipo no está comprometida - de lo contrario se vuelve a infectar su dispositivo iOS tan pronto como su reconexión que a su máquina. Afortunadamente, Palo Alto Networks, han lanzado un script en Python que elimina cualquier rastro de WireLurker. La secuencia de comandos se puede encontrar en GitHub.

Una vez hecho esto, vaya a ajustes gt; General gt; Reiniciar en el dispositivo iOS. Seleccionar Borrar contenidos y ajustes y reinicie el dispositivo. Usted tendrá que configurar el dispositivo, pero todos los indicios de que el troyano se habrá ido.

Un error SSL

¿Qué es?

A principios de 2014, una vulnerabilidad en SSL de Apple (Secure Sockets Layer) código fue descubierto. Para aquellos que no lo saben, SSL es una de las tecnologías utilizadas para crear conexiones seguras a los sitios web.

El problema surgió a partir de un error de codificación, que se cree que fue introducido antes del lanzamiento de iOS 6.0. El error que significaba un paso clave de validación fue puenteado, permitiendo así datos no cifrados que se envían a través de puntos de acceso Wi-Fi públicas.

¿Cómo puede afectar a usted?

Porque el datos fue sin cifrar, que era muy fácil para los hackers para interceptar y leer contraseñas, detalles de los bancos, información personal y otros datos privados. Esta información podría ser usada para fines nefastos.Cómo cifrar datos en el smartphoneCómo cifrar datos en el smartphoneCon el escándalo Prisma-Verizon, lo que supuestamente ha estado ocurriendo es que los Estados Unidos de la Agencia de Seguridad Nacional de Estados Unidos (NSA) ha sido la minería de datos. Es decir, que se han sucedido a través de los registros de llamadas de ...Lee mas

El problema era sólo aparente cuando se utiliza hotspots- público asegurado, redes Wi-Fi de cifrado habilitado, tales como las redes domésticas y de negocios, no se vieron afectados.

¿Como puedes arreglarlo?

Si usted es el tipo de persona que nunca actualiza su sistema operativo, usted podría estar en problemas.

Es fácil de comprobar: navegar hasta ajustes gt; General gt; Actualización de software. Si está utilizando cualquier versión iOS 7.0.6 antes de que usted está expuesto. Si usted tiene un iDevice más antiguos que no se pueden actualizar a iOS 7 (por ejemplo, el iPhone 3GS o un iPod Touch 4G), es necesario asegurarse de que está ejecutando al menos iOS 6.1.6.

El problema es también evidente en los Macs. Es necesario estar en ejecución al menos 10.9.2. Si está utilizando nada antes de eso, evitar el uso de Safari para navegar por la web.

Derivación de la pantalla de bloqueo

¿Qué es?

derivaciones pantalla de bloqueo no son nada nuevo. Los teléfonos Android han sido afligidos por ellos en el pasado, y iDevices de Apple también se expusieron en marzo de 2013.Cambiar su contraseña y protegerse del androide Lockscreen HackCambiar su contraseña y protegerse del androide Lockscreen HackLee mas

En septiembre de 2015, sin embargo, una nueva variante surgió en los dispositivos iOS. Permitirá a los hackers el acceso a la aplicación iMessage, los contactos y las fotos de un teléfono sin introducir ningún tipo de verificación.

El proceso es muy simple-ingresar una contraseña incorrecta cuatro veces, y después de la quinta vez, mantenga pulsado el Casa botón. Cuando se abre Siri, lo utiliza para abrir el reloj. Cuando se presentan con la prensa reloj + para acceder a la búsqueda, y desde allí acceder a los datos.

¿Cómo puede afectar a usted?

Sólo los dispositivos protegidos por cuatro o seis dígitos contraseñas son vulnerables al cortar metal si se utiliza una contraseña alfanumérica más largo, que no se verán afectados.

Afortunadamente, el acceso está limitado parcialmente y no todos el sistema del IOS son “en juego”. No obstante, las personas toman regularmente capturas de pantalla de información privada, como las pantallas Extracto de cuenta, detalles del vuelo, y varias cuentas personales. Todo esto sería visible.

¿Como puedes arreglarlo?

Hay tres soluciones obvias.

En primer lugar, usted debe cambiar inmediatamente a una contraseña alfanumérica. En segundo lugar, puede evitar que Siri que se tiene acceso desde la pantalla de bloqueo (ajustes gt; Touch ID & código de acceso gt; Permitir el acceso cuando está bloqueado gt; Inhabilitar). Por último, siempre debe asegurarse de que está ejecutando la última versión de los sistemas operativos de manera que los defectos se fijan tan pronto como parches estén disponibles.

¿Le han cortado?

¿Ha tenido la mala suerte de ser víctima de cualquiera de los cortes que hemos mencionado? Tal vez usted sabe acerca de algunos otros trucos peligrosos que son más agresivos que los que cubrimos?

Como siempre, nos gustaría saber de usted. Puede ponerse en contacto a través de la sección de comentarios.

Artículos Relacionados