Más Información

Senado releva a Romeo Ruiz, pareja de Layda Sansores, como embajador de Guatemala; es sustituido por Luz Elena Baños

Así cayó Gaby "N", señalada por el homicidio de un motociclista en Iztapalapa; es recluida a Santa Martha Acatitla

Asesinan a Sergio Cazares Zambada, sobrino de “El Mayo” en Culiacán; hallan su cuerpo en una camioneta con signos de tortura

Sheinbaum destaca reducción de en homicidios dolosos en lo que va de su gobierno; “es un logro de todo México”, afirma

Resultado: Pumas no logra épica remontada y suma nuevo fracaso al ser eliminado de Concachampions por San Diego FC

Clara Brugada llama a no estigmatizar alcaldías que tienen más casos de sarampión; pide a medios manejar información con mucho cuidado

Aplican 14 millones de vacunas contra sarampión en el último año, reporta Salud; destaca esfuerzo coordinado

Entre protestas, reforma de 40 horas “light” avanza en comisiones del Senado; iniciativa no contempla dos días de descanso

Juanita Guerra, entre el salón de belleza del Senado y señalamientos por hostigamiento a periodistas; esta es su trayectoria política

Hackeo al SAT, IMSS y Morena filtra datos de más de 36 millones de mexicanos; expertos advierten fallas estructurales en ciberseguridad
BOSTON
.- Apple difundió un parche de software de gran importancia para corregir una vulnerabilidad de seguridad que, según investigadores, podría permitir a piratas informáticos infectar los iPhones y otros dispositivos de Apple sin que el usuario tenga que dar clic.
Los investigadores de Citizen Lab, un laboratorio de la Universidad de Toronto , dijeron que el problema de seguridad fue aprovechado para instalar un programa espía en el iPhone de un activista saudí.
Afirmaron que tenían mucha certidumbre de que la empresa de hackers más conocida del mundo, la israelí NSO Group, estaba detrás de ese ataque.
Según los investigadores, la vulnerabilidad afectaba a los principales dispositivos de Apple: iPhones, Macs y Apple Watches. En una declaración de una sola frase, NSO Group respondió que seguirá proporcionando herramientas para luchar contra “el terrorismo y la delincuencia”.
Según los investigadores, es la primera vez que se detecta y analiza un programa de “cero-clics”; esto es, que no requiere que los usuarios hagan clic en enlaces sospechosos o que abran archivos infectados.
Encontraron el código malicioso el 7 de septiembre y alertaron de inmediato a Apple. El activista afectado pidió permanecer en el anonimato, según dijeron.
“No atribuimos este ataque necesariamente al gobierno saudí”, dijo el investigador Bill Marczak.
En el pasado, Citizen Lab había encontrado pruebas de que se utilizaban estrategias de cero clic para hackear los teléfonos de los periodistas de Al Jazeera y otros objetivos, pero no había visto el código malicioso en sí.
Aunque los expertos en seguridad afirman que en general el usuario medio de iPhone, iPad y Mac no debe preocuparse —este tipo de ataques suele limitarse a objetivos específicos—, el descubrimiento sigue alarmando a estos especialistas.
Los archivos con código malicioso se transmitieron al teléfono del activista a través de la aplicación de mensajes instantáneos iMessage antes de que fuera hackeado con el programa espía Pegasus de NSO , que abre el teléfono al espionaje y al robo de datos a distancia, dijo Marczak.
Lee también:
El archivo se descubrió durante un segundo análisis del teléfono, que según los informes había sido infectado en marzo. Añadió que el archivo malicioso provoca el bloqueo de los dispositivos.
Citizen Lab sostiene que el caso revela, una vez más, que NSO Group está permitiendo que su software espía se utilice contra civiles comunes.
En una entrada del blog, Apple dijo que emitiría una actualización de seguridad para los iPhones y iPads porque un archivo PDF “maliciosamente diseñado” podría conducir a su hackeo. Dijo que era consciente de que el problema podría haber sido explotado y citó a Citizen Lab.
Lee también:
Los usuarios habrán de recibir alertas en sus iPhones para actualizar el software iOS del teléfono. Los que quieran adelantarse pueden ir a "Configuración" del teléfono, hacer clic en “General” y luego en “Actualización de software”, y activar la actualización del parche directamente.
vare/ml
Más Información
Noticias según tus intereses
ViveUSA
[Publicidad]













