{"id":6031,"date":"2015-02-10T11:00:00","date_gmt":"2015-02-10T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/aplicativos-espian-usuarios-iphones"},"modified":"2015-06-15T11:11:22","modified_gmt":"2015-06-15T14:11:22","slug":"aplicativos-espian-usuarios-iphones","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/aplicativos-espian-usuarios-iphones\/","title":{"rendered":"Aplicativos esp\u00edan a usuarios de iPhones"},"content":{"rendered":"<p>Investigadores de Trend Micro descubrieron\u00a0dos variantes de un spyware que fue creado exclusivamente para dispositivos que ejecutan el sistema iOS. Por lo menos uno de ellos puede ser instalado en aparatos que no sean desbloqueados.<\/p>\n<p><img decoding=\"async\" style=\"height: 340px; width: 770px;\" src=\"http:\/\/s.psafe.com.br\/blog\/iPhones-seguridad_2015-02-10-11-03-51.jpg\" alt=\"\" \/><\/p>\n<p>El malware es usado por los hackers por medio de la operaci\u00f3n de cyber-espionaje Pawn Storn, que en el pasado tuvo como objeto empresas de medios, entidades militares, funcionarios del Ministerio de Defensa en Francia y en Hungr\u00eda, una empresa multinacional con sede en Aleman\u00eda, funcionarios del Departamento de Estado de los Estados Unidos, del gobierno polaco, y otros\u00a0objetos militares y gubernamentales.<\/p>\n<p>De acuerdo con un anuncio hecho en el blog de Microsoft, los investigadores consideran que el malware para iOS queda instalado en sistemas ya comprometidos, y es muy semejante al malware SEDNIT que ellos encuentran en actividad en sistemas de Microsoft.<\/p>\n<p>Uno de los aplicativos es XAgent, y el otro usa el nombre de un juego de iOS,\u00a0Mad Cap. Mientras XAgent tiene como objetivo espiar mensajes de texto, el contenido de la lista de contactos, fotos, datos de geolocalizaci\u00f3n, una lista de aplicativos instalados e informaciones sobre Wi-Fi. El Madcap est\u00e1 enfocado en la grabaci\u00f3n de audios, y solo puede ser instalado en dispositivos desbloqueados.<\/p>\n<p>XAgent funciona perfectamente en iOS, mientras que en iOS 8 su presencia puede ser detectada por un icono visible, y el app malicioso no puede reiniciar autom\u00e1ticamente despu\u00e9s de haber sido cerrado. Los investigadores aseguran que eso muestra, de forma clara, que el spyware fue creado antes del lanzamiento de iOS 8, que fue presentado en setiembre del 2014.<\/p>\n<h2><strong>Apple asegura\u00a0que iPhone 6 est\u00e1 libre de espionaje<\/strong><\/h2>\n<p>El iPhone 6 es el primer smartphone a prueba de esp\u00edas. Por lo menos es el que garantiza\u00a0Apple. Seg\u00fan la empresa, un algoritmo de su sistema operacional hace con que solo el usuario\u00a0tenga acceso a los contenidos protegidos, de forma que ni la propia compa\u00f1\u00eda\u00a0puede acceder a\u00a0tales informaciones ni con orden judicial.<\/p>\n<p>En los nuevos aparatos de Apple habr\u00e1 una \u00fanica manera de descifrar los contenidos protegidos: la contrase\u00f1a que da acceso a su identidad de usuario. Hasta ahora\u00a0solo la direcci\u00f3n de correo electr\u00f3nico terminado en @me.com (una cuenta ofrecida a cada cliente de Apple) segu\u00eda esa din\u00e1mica. Con el iOS 8, tal funci\u00f3n es extendida a los mensajes (aplicativos que re\u00fane SMS y WhatsApp, por ejemplo, pero solo entre aparatos de Apple), calendarios, contactos\u00a0y fotos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de Trend Micro descubrieron dos variantes de un spyware que fue creado exclusivamente para dispositivos con sistema iOS.<\/p>\n","protected":false},"author":24,"featured_media":8255,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-6031","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/6031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=6031"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/6031\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/8255"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=6031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=6031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=6031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}