WUVG DT 34 1 2015 03 11 1800 1900
Las aplicaciones maliciosas para iPhone que Apple aprueba involuntariamente podrían atacar incluso los iPhones sin jailbreak, según un desarrollador, pero los expertos en seguridad dicen que esto no es una noticia trascendental.
"Si entiendes cómo es la seguridad del iPhone "No creo que esto sea una sorpresa", dijo Charlie Miller, analista de Independent Security Evaluators que en julio demostró una vulnerabilidad de SMS que podría permitir que los piratas informáticos tomen el teléfono.
Nicholas Seriot, un desarrollador de iPhone suizo, describió una aplicación de prueba de concepto (PDF) llamada SpyPhone, capaz de desenterrar y alterar contactos, buscar búsquedas web pasadas, almacenar ubicaciones de GPS y Wi-Fi y copiar todo lo que haya escrito en el teléfono, excepto las contraseñas. (No, no puede descargarlo de la App Store.)
[Más información: cómo eliminar el malware de su PC con Windows]Los datos que Seriot describe no son una amenaza directa para sus contraseñas o e- correos electrónicos, pero podría ser de interés para vendedores, creadores de spam, ladrones, competidores y funcionarios encargados de hacer cumplir la ley, dice.
Dino Dai Zovi, investigador de seguridad y autor de "The Mac Hacker's Handbook", dijo en una entrevista que las preocupaciones de Seriot son validos. Los revisores de Apple pueden eliminar fácilmente las aplicaciones que, digamos, leen una libreta de direcciones y envían los contenidos a los remitentes de spam. Pero es más difícil detectar una aplicación cuyos métodos son menos directos, por ejemplo, al ejecutar un script desde un servidor web después de la descarga. Además, los revisores de App Store son solo humanos y están bajo presión para aprobar más aplicaciones que cualquier otra plataforma.
Tanto Dai Zovi como Miller señalaron que el informe de Seriot presenta una filosofía de Apple que difiere de las plataformas abiertas como Android.
Apple tiene un enfoque único para el acceso a los datos, por lo que si descargo un juego, todavía puede acceder técnicamente a mis contactos y a la entrada del teclado. En Android, a los usuarios se les dice a qué datos se accede cuando instalan una aplicación, pero el proceso de revisión no es tan estricto. La investigación de Seriot esencialmente enumera todas las cosas que una aplicación maliciosa podría usar bajo el enfoque de Apple, y señala que solo los censores de Apple se interponen en el camino.
"En gran medida, depende de los usuarios decidir qué experiencia quieren", dijo Dai Zovi. "¿Quieren la mayor libertad con el mayor riesgo de este tipo de spyware, o quieren las garantías, aunque sean garantías imperfectas, proporcionadas por Apple al revisar estas aplicaciones?"
Eliminar un virus u otra infección maliciosa
Un programa particularmente malicioso infectó la computadora de Kentuckyearl. Le preguntó al foro de Answer Line cómo deshacerse de él.
Algunos sorprendidos por la investigación de contratación de tecnología del DOJ
Algunos expertos en antimonopolio dicen que están sorprendidos de una investigación del Departamento de Justicia sobre prácticas de contratación de tecnología.
Google acusado de 'venganza maliciosa' en China
El periódico oficial del partido comunista gobernante de China acusó a Google de "venganza maliciosa" después de un Google alerta de malware apareció en uno de sus sitios web.