Home Apple Objetivo de copia de seguridad de iCloud para operación de espionaje utilizando...

Objetivo de copia de seguridad de iCloud para operación de espionaje utilizando una página falsa de Apple

32

Una nueva investigación muestra que los piratas informáticos todavía confían en técnicas antiguas para ingresar a dispositivos iPhone y Android. Aquí están los detalles.

‘Tendencia creciente de que las agencias gubernamentales subcontraten sus operaciones de piratería’

Como lo vio TechCrunchTres empresas de investigación de ciberseguridad colaboraron para producir el informe complementario que detalla una campaña de piratería informática de un año de duración dirigida a periodistas, activistas y funcionarios de todo Oriente Medio y el norte de África.

Según los resultados compartidos por Accede ahora, Estar atentoY PYMELos ataques también tuvieron como objetivo a civiles y funcionarios gubernamentales de varios países, la mayoría de ellos de la región, además de “exalumnos universitarios del Reino Unido y potencialmente de Estados Unidos o Estados Unidos”. TechCrunch.

Access Now investigó tres ataques que tuvieron lugar entre 2023 y 2025, mientras que Lookout los vinculó con el grupo de piratería por alquiler BITTER APT, “una rama de la startup india de piratería por alquiler Appin”.

A diferencia de los ataques Coruna y DarkSword, que recientemente han llamado la atención por su complejo encadenamiento de vulnerabilidades que se sabe que comprometen iPhones y iPads más antiguos, esta campaña se basa en tácticas mucho menos sofisticadas, incluido el phishing:

“Durante la parte de ataque de esta campaña, los piratas informáticos utilizaron una variedad de tácticas. Mientras atacaban a los usuarios de iPhone, los piratas informáticos intentaron engañar al objetivo para que entregara sus credenciales de ID de Apple para poder piratear sus copias de seguridad de iCloud, lo que efectivamente les habría dado acceso a todo el contenido de los iPhones de su objetivo”.

El informe de Lookout incluye alrededor de 1.500 direcciones web diferentes que están diseñadas para hacerse pasar por servicios legítimos, pero que se utilizan para alojar páginas de phishing y otra infraestructura maliciosa.

Los específicos para Apple incluyen:

  • facetime-web(.)yo-en(.)io
  • manzana(.)id-nosotros(.)cc
  • iCloud(.)com-ar(.)yo
  • iCloud(.)com-servicio(.)información
  • iniciar sesión en Apple(.)com-en-uk(.)info

Como señala el informe, la campaña fue más allá de Apple y también se dirigió a usuarios y servicios de empresas como Google, Microsoft, Signal, WhatsApp y Yahoo con diversas técnicas de piratería y phishing.

TechCrunch añadió que la campaña marca una “tendencia creciente de agencias gubernamentales que subcontratan sus operaciones de piratería informática a empresas privadas de piratería informática”:

Estos grupos y sus clientes obtienen “una negación creíble cuando dirigen todas las operaciones y la infraestructura”. Y para sus clientes, estos grupos de hackers contratados son probablemente más baratos que comprar software espía comercial, afirma (Justin Albrecht, investigador principal de Lookout).

Puede encontrar el informe de TechCrunch. aquí.

Vale la pena echarle un vistazo a Amazon

Enlace fuente