¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (68)
  • añadir a favoritos
    Añadir a marcadores

Las víctimas no casuales

Consultas: 173 Comentarios: 11 Ranking: 13

En la edición «Las víctimas casuales» hemos mencionado un ataque a FAN. Se trataba de la posibilidad de atacar a una empresa desde extranjero, y hoy nos gustaría hablar de otra cosa interesante: cómo fue realizado el ataque.

La fuente básica de la infección fue Apple iPhone 7 Plus ordinario de un empleado de FAN, conectado por cable a la entrada USB del PC que no tenía acceso a Internet. El dispositivo cargaba los archivos nocivos de forma automática y ofrecía acceso remoto a los malintencionados.

Fuente

¿Hay programas nocivos para iPhone?

El troyano IPhoneOS.PWS.Stealer.1 en los dispositivos infectados robaba los datos de autenticación de la cuenta Apple ID, tales como el nombre de usuario y la contraseña. IPhoneOS.PWS.Stealer.2... podía descargar e instalar en el smartphone o en la tableta infectada otras aplicaciones, incluidas las compradas de forma automática en el catálogo de aplicaciones App Store por cuenta de los usuarios que no sospechaban nada.

IPhoneOS.Xsser.1 podía robar un conjunto de los datos privados, por ejemplo, robar el contenido de la libreta telefónica, las fotos del usuario, varias contraseñas, recibir la información sobre la mensajería SMS, el historial de llamadas y la ubicación del dispositivo infectado. IPhoneOS.Cloudatlas.1 fue creado por los malintencionados para robar varios datos privados a los usuarios, incluida la información detallada sobre el dispositivo infectado (desde la versión del sistema operativo instalado hasta el huso horario actual), así como la información sobre las cuentas de usuario existentes, incluido el nombre de usuario para AppleID y la aplicación iTunes.

Fuente

Hay muy pocos programas de este tipo, lo cual significa que iPhone puede:

  • Ser una fuente ordinaria de software nocivo (como una unidad USB);
  • Ser usado durante un ataque objetivo.

Si el hecho mencionado a principios de la edición es verdadero (no hay confirmaciones), se trata de un ataque objetivo cuando para infectar la red de la empresa se infecta un dispositivo móvil de un empleado en concreto.

#iOS #móvil #configuración_Dr.Web #Control_de_oficina #dispositivos_extraíbles

Dr.Web recomienda

Es muy probable que los malintencionados que desarrollaron el software para iPhone se preocupen de que el mismo no se detecte por un antivirus corporativo basado en firmas. Pero esto no significa que el antivirus no pueda afrontar este ataque. El conjunto Dr.Web Enterprise Security Suite ayuda a protegerse de los ciberdelitos similares. Así mismo:

  • El acceso de usuarios a archivos y carpetas determinadas debe ser restringido con el Control de oficina;
  • Solo los programas permitidos deben iniciarse en los equipos del personal, se puede configurarlo a través de la lista blanca de aplicaciones.

Y, por supuesto, los usuarios no deben tener permiso de iniciar algún programa desde dispositivos móviles o desde un adjunto de correo. Si no, pasará lo mencionado en esta historia triste.

Reciba los puntos Dr.Web por valorar la edición (1 voto = 1 punto Dr.Web)

Inicie sesión y obtenga 10 puntos Dr.Web por publicar un enlace a la edición en una red social.

[Twitter]

Por causa de restricciones técnicas de Vkontakye y Facebook, lamentamos no poder ofrecerle los puntos Dr.Web. Pero Vd. puede compartir un enlace a esta edición sin obtener los puntos Dr.Web. Es decir, gratis.

Nos importa su opinión

10 puntos Dr.Web por un comentario el día de emisión de la edición, o 1 punto Dr.Web cualquier otro día. Los comentarios se publican automáticamente y se moderan posteriormente. Normas de comentar noticias Doctor Web.

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios