Categories: EmpresasSeguridad

Apple niega el ataque a iCloud mientras Anon-IB lo confirma

Si hay algo por lo que Apple no destaca, es por la humildad. La empresa de Cupertino es conocida por una gran soberbia por la que muy pocas veces reconocen sus errores, aunque a veces por orden judicial o por la presión de los usuarios han tenido que retractarse, como ya pasó en su día con el fracaso de su servicio de mapas.

La reciente filtración de fotos de famosos ha supuesto para Apple un duro golpe, ya que ha hecho que millones de personas pierdan su confianza en su servicio iCloud. Pero lejos de intentar ayudar a resolver la situación, tras un par de días de investigación Apple ha decidido optar por negar que haya sido culpa suya, en un intento de huir de su responsabilidad sobre el asunto.

Si bien todavía no hay una confirmación oficial sobre el origen de la filtración, la idea inicial sobre un ataque a iCloud se vuelve cada vez más evidente. Desde el foro Anon-IB de hecho se ha explicado con más detalle en qué podría haberse basado el ataque, y se trataría de una combinación de herramientas.

Por un lado el ya conocido iBrute, que aunque Apple niegue que haya permitido romper la seguridad de iCloud o Find My iPhone, la realidad es que a pesar de que llevaba ya unos días publicado, no ha sido hasta la filtración que Apple ha decidido solventar el problema de los ataques de fuerza bruta.

Con los datos de usuario, los hackers no sólo pudieron acceder a los ficheros que había actualmente en su cuenta iCloud, sino que también pudieron acceder a copias de seguridad completas usando Elcomsoft Phone Password Breaker (EPPB), una herramienta pensada teóricamente para uso policial y que permite un acceso completo a todos los ficheros.

De hecho con EPPB es tan sencillo que una vez se tenga el acceso, basta con usarlo para descargar toda la copia de seguridad en un cómodo fichero comprimido. En esta copia, además de fotos y vídeos, tenemos mensajes, contactos y hasta los datos de sus aplicaciones. La existencia de este tipo de aplicaciones se debe a las regulaciones que permiten que el estado pueda usarlas para investigaciones, pero además del posible mal uso por las mismas, otro problema es que en muchos casos se pueden adquirir ilícitamente de forma sencilla.

Dani Burón

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

5 horas ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

1 día ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

1 día ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

1 día ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

1 día ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

1 día ago