Un sitio web malicioso puede infectar mi iPhone. ¿Verdadero o falso?

La idea de que los iPhone son totalmente inmunes a las amenazas se ha desmentido una y otra vez. De hecho, aunque los smartphones de Apple son un objetivo menos atacado que los dispositivos Android, algunos afirman que se pueden infectar con cualquier tipo de malware con tan solo abrir un sitio web peligroso, sin descargar ni instalar, hasta donde tú sabes, nada de ese sitio. En este artículo, hemos descubierto que esta afirmación es cierta.

Cierto: varios sitios web maliciosos han conseguir evadir los mecanismos de seguridad de iPhone durante más de dos años

Los investigadores del Proyecto Cero de Google han descubierto varios sitios web hackeados que han estado atacando iPhone durante al menos dos años. Para ello, los atacantes explotaron 14 vulnerabilidades de software, siete de las cuales se encuentran en Safari, el navegador más utilizado por los propietarios de iPhone.

Otras dos vulnerabilidades han permitido que el malware consiga escapar del entorno aislado que iOS utiliza para evitar que una aplicación acceda a (por no hablar de que cambie) los datos de otras aplicaciones. Y las cinco últimas afectan al núcleo de iOS, que es el componente central del sistema operativo. Al romper el núcleo, el atacante obtiene privilegios de root, algo con lo que ni siquiera cuenta el propietario de iPhone.

Los sitios web maliciosos en cuestión eran capaces de atacar casi todas las versiones actuales del sistema operativo móvil de Apple, de iOS 10 a iOS 12. Los atacantes cambiaban sus estrategias en respuesta a las actualizaciones y replanteaban el objetivo de sus esfuerzos hacia nuevas vulnerabilidades.

Qué tipo de malware se instalaba en los iPhone infectados

Los sitios web infectados conseguían instalar un spyware en los dispositivos de las víctimas, allí este malware gozaba de privilegios de acceso sin límites y trabajaba a escondidas para que los usuarios no sospecharan. Entonces, extraía y enviaba datos desde el dispositivo a un servido de mando y control cada minuto. Lo que más interesaba al spyware era lo siguiente:

  • Las contraseñas y los tokens de autentificación almacenados en el llavero de iCloud. Los atacantes podían utilizar estas credenciales para conseguir acceso constante a las cuentas de las víctimas y robar datos incluso después de que se detectara el spyware en el dispositivo.
  • Los mensajes de las aplicaciones de mensajería: iMessage, Hangouts, Telegram, Skype, Voxer, Viber y WhatsApp. El malware robaba la información de los bases de datos de la aplicación, donde todos los mensajes se almacenan de forma cifrada.
  • Mensajes en las aplicaciones de correo electrónico: Gmail, Yahoo, Outlook, QQmail y MailMaster. El spyware también podía obtenerlos de las bases de datos de las aplicaciones correspondientes.
  • El historial de llamadas y SMS.
  • La información en tiempo real sobre la ubicación del dispositivo, siempre que el GPS esté activado.
  • La agenda de contactos.
  • Las imágenes.
  • Las notas.
  • Los recordatorios de voz.

Además, si el servidor de mando y control lo solicitaba, el malware enviaba a sus propietarios una lista con las aplicaciones del dispositivo y podía realizar un seguimiento de los datos de cualquiera de ellas. O, peor aún, transmitir toda esta información en formato de texto plano. Es decir, si un iPhone infectado se conectaba a una red wifi pública, entonces cualquiera (no solos los operadores del spyware) podrían ver las contraseñas, mensajes y demás información sobre la víctima que envió el malware.

Cabe tener en cuenta que a los desarrolladores del spyware les era indiferente si el malware era capaz de conseguir un punto de apoyo firme en el sistema; ya que desaparecería del smartphone con tan solo restaurarlo. Pero viendo la gran cantidad de información que es capaz de robar en tan solo un momento, el hecho de que desaparezca no es motivo de consuelo.

Pero la amenaza ya ha pasado, ¿o no?

Los desarrolladores de Apple solucionaron las últimas vulnerabilidades que pudieron explotar los ciberdelincuentes como parte de esta campaña en iOS 12.1.4 a principios de febrero del 2019. Por consiguiente, las últimas versiones del sistema operativo quedan protegidas de estos ataques específicos.

No obstante, según nuestros expertos, varios miles de usuarios visitaron cada semana estos sitios web maliciosos. Por tanto, con toda probabilidad ha habido muchas víctimas. Además, nuevos sitios web pueden remplazar a estas páginas que ya están neutralizadas y explotar las vulnerabilidades que todavía quedan por descubrir.

Cómo evitar que tu iPhone se infecte con malware

Como has podido comprobar, tu smartphone Apple puede infectarse mediante un sitio malicioso y las consecuencias pueden ser muy graves. Por ello, te recomendamos que lleves cuidado, incluso aunque estés convencido de que nada puede amenazar a tu dispositivo.

  • Asegúrate de que tu iPhone siempre tenga la última versión de iOS. Descarga las actualizaciones tan pronto como estén disponibles. Los desarrolladores solucionan las vulnerabilidades que los ciberdelincuentes podrían aprovechar (y, como puedes comprobar, esta amenaza es real) en las nuevas versiones de iOS.
  • No hagas clic en los enlaces que aparezcan en anuncios, correos electrónicos, mensajes de desconocidos, etc. También debes prestar atención a la búsqueda de resultados: si tienes dudas sobre la integridad de una fuente, es mejor que no la abras.

Una solución de seguridad con tecnología de análisis de comportamiento que pueda bloquear amenazas aún desconocidas puede ser una buena forma de proteger tu iPhone. Pero, por desgracia, no existen soluciones de antivirus como tal para iOS.

En resumen: Un iPhone se puede infectar con tan solo visitar un sitio web malicioso, ¿verdad o mito?

Verdad. Los sitios web maliciosos pueden explotar vulnerabilidades en el navegador del móvil y en el mismo iOS con el objetivo de instalar todo tipo de malware. Las fuentes que citaron los investigadores del Proyecto Cero de Google ya no son peligrosas, pero podrían aparecer otras nuevas en cualquier momento.

Deja un comentario