Porque el último hack de iPhone debería preocuparte, independientemente del teléfono que uses

El equipo del Proyecto Cero de Google lanzó una bomba en una publicación de blog que dice que los sitios web maliciosos han violado los iPhones por cada vez que alguien usó uno de ellos simplemente ella visitó. Las especificaciones son interesantes si está interesado en la seguridad de la información, pero la esencia es que los hackers han podido aprovechar los diversos niveles de seguridad de iOS para obtener acceso a datos privados como fotos, contraseñas y bases de datos para aplicaciones de mensajería cifradas como WhatsApp e iMessage. Y de nuevo, todo lo que un usuario tenía que hacer era visitar un sitio web.

Escuchamos sobre un exploit solo cuando fue capturado.

Apple corrigió rápidamente las vulnerabilidades utilizadas para estos exploits una vez que Google les informó de los resultados de febrero, pero de todos modos. Esto continuó durante más de dos años y nadie lo sabía, excepto las personas involucradas en el robo de los datos personales de "miles de visitantes a la semana". Uff.

Sé que casi todos los que leen esto usan un teléfono Android y probablemente no se ve afectado de ninguna manera. Al menos, esperas no haber sido golpeado. La verdad aterradora es que probablemente hay otros "hacks" en la naturaleza que funcionan de manera muy similar y que su teléfono es vulnerable.

Los hackers (el mal tipo de hacker) no están preocupados por el tipo de teléfono que usas. Es necesario suponer que los usuarios de iPhone tienden a tener más ingresos disponibles y son un "mejor" objetivo cuando se trata de robar dinero, pero es más importante golpear a tantas personas como sea posible si está tratando de robar datos. En los Estados Unidos, aproximadamente la mitad de las personas con un teléfono inteligente usa un iPhone, aproximadamente la mitad usa un Android. Los médicos, abogados y famosos también usan teléfonos Android. Sus contraseñas, bases de datos de mensajes y fotos son igual de interesantes para un hacker.

Los teléfonos Android están llenos de datos jugosos al igual que los iPhones.

Afortunadamente, no hay muchas personas que encuentren y escriban este tipo de ataques. Sin embargo, ni siquiera hay muchas personas tratando de encontrarlos y resolverlos. Y desafortunadamente, no hay mucho que podamos hacer al respecto.

Si sabe cómo usar un servicio proxy y navegar por enlaces de cebolla (y no, no lo ayudaré allí) puede encontrar lugares en línea que venden paquetes que le permiten conectar teléfonos inteligentes. Cuanto más fácil sea infectar o influir en un teléfono, mayor será el precio y algo automático como este reciente truco de iOS que ha afectado incluso a la versión más reciente es muy costoso. Pero la gente todavía los compra, porque gastar hasta $ 3 millones en ellos es una buena inversión si puedes infectar suficientes teléfonos. Si logras robar un dólar de 3,1 millones de usuarios, acabas de obtener una ganancia.

Todo esto debería interesarte. No importa si eres el tipo de persona que usa una contraseña compleja en todas partes y encripta y bloquea religiosamente todos tus dispositivos o si eres del tipo que ni siquiera tiene una pantalla de bloqueo en uso y todas tus contraseñas son "palabra". orden ". Ahora está en Internet y no hay garantía de que no encontrará una página en la que esté incrustado dicho malware. Debe usar prácticas seguras como seguir solo los enlaces en los que confía de las personas en las que confía, pero el malware es como el amor y encontrará la manera.

No tienes que obsesionarte con la seguridad en línea, pero debes preocuparte al menos un poco.

No tengo intención de sugerir que regresemos a una era gloriosa en la que no se hicieron negocios en línea y todas las fotos rápidas provienen de Polaroid Instant Camera. Y no necesitas usar un sombrero de hojalata y pensar que alguien está fuera a buscarte cada vez que levantas el teléfono. Sin embargo, debe preocuparse un poco por la seguridad. Use los precedentes de una compañía de seguridad cada vez que compre cualquier cosa que pueda conectarse a Internet y siga las reglas sobre cómo visitar solo los enlaces en los que confía, use la autenticación dos factores cuando puede y nunca usa Wi-Fi.

Recuerde, esta no es la única hazaña de este tipo que existe en la naturaleza; fue justo lo que fue capturado.

Compruebe también

Los mejores consejos y trucos de Beat Saber

El juego de ritmo Beat Saber se ha vuelto tan popular y tan exitoso que …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *