Un fabricante de billeteras criptográficas afirmó esta semana que los piratas informáticos pueden estar apuntando a personas con un exploit de “día cero” de iMessage, pero todas las señales apuntan a una amenaza exagerada, si no a una estafa absoluta.
La cuenta oficial X (anteriormente Twitter) de Trust Wallet escribió que “tenemos información veraz sobre un exploit de día cero de suspensión peligro dirigido a iMessage en la Dark Web. Esto puede infiltrarse en su iPhone sin hacer clic en ningún enlace. Es probable que se obtengan objetivos de suspensión valía. Cada uso aumenta el peligro de detección”.
El fabricante de billeteras recomendó a los usuarios de iPhone que apagaran iMessage por completo “hasta que Apple parchee esto”, aunque no hay evidencia que demuestre que “esto” exista en definitivo.
El tweet se volvió virulento y ha sido trillado más de 3,6 millones de veces hasta el momento de nuestra publicación. Adecuado a la atención que recibió la publicación, Trust Wallet horas a posteriori escribió una publicación de seguimiento. El fabricante de billeteras redobló su intrepidez de salir a bolsa, diciendo que «comunica activamente cualquier amenaza y peligro potencial a la comunidad».
Trust Wallet, propiedad del intercambio de criptográfico Binance, no respondió a la solicitud de comentarios de TechCrunch. El portavoz de Apple, Scott Radcliffe, se negó a hacer comentarios cuando se le contactó el martes.
Resulta que, según el CEO de Trust Wallet, Eowyn Chen, la «información» es un anuncio en un sitio web ambiguo llamado CodeBreach Lab, donde cualquiera ofrece dicho supuesto exploit por $2 millones en criptomonedas bitcoin. El anuncio titulado «iMessage Exploit» afirma que la vulnerabilidad es un exploit de ejecución remota de código (o RCE) que no requiere interacción del objetivo (comúnmente conocido como exploit de «clic cero») y funciona en la última lectura de iOS. Algunos errores se denominan días cero porque el proveedor no tiene tiempo, o días cero, para corregir la vulnerabilidad. En este caso, para principiar, no hay evidencia de un exploit.
Los RCE son algunos de los exploits más poderosos porque permiten a los piratas informáticos tomar control remoto de sus dispositivos objetivo a través de Internet. Un exploit como un RCE pegado con una capacidad de cero clics es increíblemente valioso porque esos ataques pueden realizarse de forma invisible sin que el propietario del dispositivo lo sepa. De hecho, una empresa que adquiere y revende zero-days ofrece actualmente entre 3 y 5 millones de dólares por ese tipo de zero-click, lo que igualmente es una señal de lo difícil que es encontrar y desarrollar este tipo de exploits.
Contáctenos
¿Tiene alguna información sobre los días cero reales? ¿O sobre los proveedores de software infiltrado? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. Incluso puede ponerse en contacto con TechCrunch a través de SecureDrop.
Dadas las circunstancias de cómo y dónde se vende este día cero, es muy probable que todo sea sólo una estafa, y que Trust Wallet cayera en la trampa, difundiendo lo que la concurrencia en la industria de la ciberseguridad llamaría FUD, o “miedo a la incertidumbre y la incertidumbre”. duda.»
Los días cero existen y han sido utilizados por unidades de piratería gubernativo durante primaveras. Pero en efectividad, probablemente no necesites desactivar iMessage a menos que seas un agraciado de suspensión peligro, como un periodista o un disidente bajo un gobierno opresivo, por ejemplo.
Es un mejor consejo sugerir a las personas que activen el modo de obstrucción, un modo singular que desactiva ciertas características y funcionalidades de los dispositivos Apple con el objetivo de estrechar las vías que los piratas informáticos pueden utilizar para atacar iPhones y Mac.
Según Apple, no hay evidencia de que cualquiera haya pirateado con éxito el dispositivo Apple de cualquiera mientras usaba el modo de obstrucción. Varios expertos en ciberseguridad como Runa Sandvik y los investigadores que trabajan en Citizen Lab, que han investigado decenas de casos de hackeos de iPhone, recomiendan utilizar el Modo Lockdown.
Por su parte, CodeBreach Lab parece ser un sitio web nuevo sin historial. Cuando lo comprobamos, una búsqueda en Google arrojó sólo siete resultados, uno de los cuales es una publicación en un conocido foro de piratería que preguntaba si cualquiera había pabellón murmurar anteriormente de CodeBreach Lab.
En su página de inicio, con errores tipográficos, CodeBreach Lab afirma ofrecer varios tipos de exploits encima de iMessage, pero no proporciona más pruebas.
Los propietarios describen CodeBreach Lab como «el ilación de la disrupción cibernética». Pero probablemente sería más apropiado llamarlo el ilación entre la fanfarronería y la ingenuidad.
TechCrunch no pudo comunicarse con CodeBreach Lab para hacer comentarios porque no hay forma de comunicarse con la supuesta empresa. Cuando intentamos comprar el supuesto exploit (por qué no), el sitio web solicitó el nombre y la dirección de correo electrónico del comprador y luego envió 2 millones de dólares en bitcoins a una dirección de billetera específica en la condena de bloques pública. Cuando lo comprobamos, nadie lo había hecho hasta ahora.
En otras palabras, si cualquiera quiere este supuesto día cero, tiene que destinar 2 millones de dólares a una billetera que, en este momento, no hay forma de enterarse a quién pertenece ni, nuevamente, ninguna forma de contactar.
Y hay muchas posibilidades de que siga siendo así.
————————————————– —————–
Esta página transcribe artículos de diversas fuentes de dominio conocido, las ideas expresadas son responsabilidad de sus respectivos autores por lo cual no nos hacemos responsables del uso o la interpretación que se les dé. La información publicada nunca debe sustituir consultoría profesional, médica, judicial o psicológica.