Apple notificó a varios de sus usuarios en todo el mundo, advirtiéndoles sobre posibles ataques de software espía mercenario que intentan comprometer sus dispositivos de forma remota.
Es importante comprender que estos ciberataques están altamente dirigidos a individuos específicos, es decir, a personas que son objetivos de grupos criminales. Estos ataques requieren recursos sustanciales y experiencia técnica avanzada.
El analista principal de seguridad en el Equipo de Investigación y Análisis de Kaspersky, Boris Larin, destacó que:
“...[] en pocas palabras, si eres objetivo de tal actor, no se trata de si serás infectado sino de cuándo serás infectado. Si los usuarios sospechan que podrían ser objetivos de los atacantes, los expertos de Kaspersky recomiendan reiniciar sus dispositivos diariamente. Esto puede ayudar a limpiar el dispositivo, obligando a los atacantes a reinfectarlo repetidamente, lo que incrementa las posibilidades de detección con el tiempo".
Además, el modo de bloqueo recientemente introducido por Apple ha demostrado ser efectivo para bloquear infecciones de malware en iOS. Desactivar las funciones de iMessage y FaceTime también reduce el riesgo de caer víctima de exploits sin clics.
Es crucial tener en cuenta que, aunque los iPhones cuentan con características de seguridad robustas, no son completamente inmunes a los ataques, ya que los actores maliciosos refinan continuamente sus técnicas. Además, la naturaleza cerrada de iOS limita las contribuciones de la comunidad de ciberseguridad en general, dificultando el desarrollo de soluciones de seguridad a gran escala que complementen las protecciones integradas de Apple.
Por último, es esencial verificar regularmente las copias de seguridad y los archivos de registro de sysdiagnose. Se ha demostrado con Pegasus y los ataques previamente reportados de Operación Triangulación que las infecciones dejan rastros en el registro del sistema, Shutdown.log, almacenado dentro de los archivos de registro de sysdiagnose de cualquier dispositivo móvil iOS.
A principios de este año, nuestro equipo introdujo un método ligero para detectar indicadores de infección de spyware iOS sofisticado como Pegasus, Reign y Predator mediante el análisis de Shutdown.log, un artefacto forense previamente inexplorado.