Cómo fue hackeado el iPhone de Jeff Bezos (y cómo prevenirlo)

Cómo fue hackeado el iPhone de Jeff Bezos. En la imagen, la app Samoby.
Samoby es una app que puede detectar tráfico sospechoso. Foto: Samoby

El informe de las Naciones Unidas publicado hace pocos días sobre el hackeo del iPhone de Jeff Bezos, propietario de Amazon y de The Washington Post, ha vuelto a poner en primer plano la vulnerabilidad de los teléfonos inteligentes.

Los sistemas para hackear dispositivos móviles aprovechan las vulnerabilidades conocidas tanto de los sistemas operativos iOS y Android como de las apps comerciales. En algunos casos, estas vulnerabilidades son desconocidas para los propios desarrolladores del sistema operativo. Son detectadas por hackers independientes altamente cualificados que prefieren vender sus conocimientos a empresas que les pagan hasta USD 2,5 millones, en lugar de comunicarlo de manera altruista o por una pequeña compensación.

Hay muchas herramientas de hacking disponibles, y las más sofisticadas no dejan rastro después del ataque. Así no dan pistas sobre la vulnerabilidad que han utilizado, y pueden seguir usándola. Esa es la razón por la cual es tan difícil determinar de dónde provienen y diseñar sistemas preventivos eficaces.

Después del ataque, la empresa FTI consulting hizo un informe forense en el que indicaron que se trataba de un APT (amenaza persistente avanzada) la que se usó para hackear el iPhone de Jeff Bezos. Estos ataques, en lugar de causar daño directo, pretenden robar información. Una de sus premisas es permanecer el mayor tiempo posible sin ser detectado para acceder a la mayor cantidad de información posible. Las conclusiones del informe de FTI provienen del análisis del tráfico saliente del dispositivo, que aumentó desproporcionadamente después de la apertura del famoso video enviado por WhatsApp al iPhone de Jeff Bezos.

Si bien técnicamente es muy complejo lidiar con estos ataques, es posible prevenir y defenderse de ellos. Aplicaciones como Samoby analizan el tráfico entrante y saliente en el mismo dispositivo, sin la necesidad de desviarlo a servidores de terceros. El comportamiento y la actividad de las aplicaciones instaladas, y hasta un total de 120 parámetros también se analizan en tiempo real. Con esta información, Samoby  puede detectar patrones sospechosos y actuar de inmediato bloqueando las conexiones del teléfono inteligente en su conjunto o solo aplicaciones específicas, y enviando alertas automáticas al usuario y a las personas a cargo de la seguridad de su empresa en entornos corporativos.

Hay una creencia popular de que estos ataques son aislados y dirigidos solo contra personas en posiciones representativas como Jeff Bezos. Hay varias campañas masivas que demuestran lo contrario, como por ejemplo «iOS exploit chains » en iPhone y «Operation Sheep», que ha infectado a 110 millones de dispositivo, recolectando la información de contacto de los usuarios sin su consentimiento.

Durante el tiempo que tarde en leer este post, su smartphone, ya sea un iPhone o Android, se habrá conectado a varios servidores remotos y habrá transmitido mucha información sin su conocimiento. En la mayoría de los casos dicho tráfico no es malicioso y es habitual en las aplicaciones instaladas.

Sé el primero en comentar esto

Deja tu respuesta

Tu dirección de correo no será publicada.


*