Apple Noticias

Toda la parte superior Noticias de Apple, iPhone, iMac, iPad, Apple Seguir

Crear un troyano para iOS ahora todo el mundo puede

09.04.2016 0 Comments

Crear software malicioso para obtener acceso no autorizado a iOS en el dispositivo es muy sencillo, gracias a un nuevo programa de Su-A-Cyder. No es culpa de Apple y la plataforma móvil iOS está bien protegida de los ataques. Sin embargo, las características de la plataforma permite, en determinadas condiciones, evitar los mecanismos de defensa del sistema operativo.

1

Como relató el experto en seguridad de la información Mi3 Security Чилк tamir, los usuarios tienen la oportunidad de implementar en cualquier aplicación oficial código malicioso, para supervisar el dispositivo. En el vídeo se mostró el modo de descarga en el iPhone infectada versión de Skype, creada con la ayuda de Su-A-Cyder. El programa se ve y funciona como un verdadero VoIO cliente, sin embargo, el malware de inyección permiten Тамиру a distancia de recibir los datos de su smartphone.

Para infectar el iPhone o el iPad, el atacante debe tener acceso directo al smartphone o tablet. El troyano se instala a través de iTunes en el rastreo de la tienda de aplicaciones y se inicia gracias a la compañía de la firma Apple es específico de un certificado que se otorga a las empresas para agilizar el proceso de distribución de la “manzana” smartphones. En consecuencia, el teléfono se convierte en la portadora.

2

El cuerpo del dispositivo puede transmitir el autor эксплоита la historia de los movimientos del usuario, lista de llamadas, contactos, mensajes, correspondencia, datos bancarios y otra información personal. La aplicación funcionará completamente inadvertido en el teléfono de la víctima”.

“Cualquier persona que tenga acceso al dispositivo, puede convertirlo en una herramienta para el ataque”, explicó el Чилк tamir. “Por ejemplo, los empleados pueden tomar el iPhone de un colega y descargar en el dispositivo infectado software DE la empresa y velar por él”, dice el desarrollador.

La única forma segura de proteger el iPhone o el iPad de este tipo de ataques – siempre mantener el gadget de utilizar la protección de contraseña, o Touch ID.

#apple#Gadgets#iOS#iPad#iPhone
d

Artículos Relacionados:

r

Previous Post

Next Post

Leave a Reply

Your email address will not be published / Required fields are marked *