Tu iPhone está en serio peligro tras el último y peligroso descubrimiento de Google

  • Tecnología
  • 19-12-2021 | 17:12
  • Escribe: Laura Abad
Los expertos aseguran que es casi imposible detectar cuándo un dispositivo ha sido infectado con este nuevo exploit.


Los dispositivos de IOS, es decir, de la marca Apple, presumen en el mercado de ser de los más difíciles de hackear, contando con un sistema operativo, así con un tipo de hardware, totalmente exclusivo de la marca.

Sin embargo, la división especializada en cyberseguridad de Google, Proyect Zero, centrada en descubrir vulnerabilidadeds y cyberataques en los diferentes sistemas informáticos actuales, ha encontrado un nuevo 'exploit' que podría poner en riesgo la seguridad de todos los usuarios de Mac.



El truco de WhatsApp para ocultar el "escribiendo..." en una conversación

Así pues, esta secuencia de comandos, diseñada para aprovechar una vulnerabilidad del sistema para introducir un virus, ha sido bautizada por Google como 'ForcedEntry', descubriendo Proyect Zero que sus desarrolladores son los mismos responsables del Pegasus.



Según destacan estos expertos, ForcedEntry es uno de los exploits más sofisticados que se conocen actualmente, situándolo al mismo nivel que los sistemas espías de las naciones más avanzadas.

Casi indetectable

Según el equipo de Google, lo más peligroso de este malware, sin embargo, no es su capacidad para conseguir los datos de los usuarios infectados con el 'Forced Entry', sino la dificultad de que este 'bicho' sea detectado por los usuarios.



Y es que, mientras la mayor parte de los virus informáticos necesitan un 'click', es decir, una acción del usuario que les permita ejecutarse (como es el caso de los falsos SMS o correos electrónicos), en el caso de ForcedEntry, este primer paso no es necesario.

Lo más buscado por los españoles en Google en 2021: no hay ni rastro del coronavirus



Así pues, el malware se aprovecha de iMesssage, obligando a la aplicación a abrir ficheros PDF sin que el usuario sea consciente, por lo que es casi imposible que el usuario se de cuenta de que está siendo atacado por el sistema.

Poco después de ejecutarse, el exploit es capaz desarrollar por sí mismo una máquina virtual que da acceso al delincuente a toda la información que el usuario tenga en el teléfono móvil, desde las contraseñas y cuentas bancarias, hasta el micrófono o la cámara del dispositivo.

 

Facebook Twitter

Deja tu Comentario


Noticias relacionadas..