Los dispositivos iPhone, Mac y iPad hackeados utilizando iCloud

Los dispositivos iPhone, Mac y iPad hackeados utilizando iCloud

Adrián Crespo

La semana pasada nos hacíamos eco de una información que hablaba sobre un posible fallo de seguridad que afectaba al servicio de Apple iCloud. Sin embargo, hoy ya se ha podido confirmar con las primeras víctimas que el fallo de seguridad existe y que podría afectar tanto a los Mac, iPhone o iPad por igual.

Ya existen los primeros dispositivos que se han visto afectados por este problema de seguridad, encontrándose sus usuarios el dispositivo bloqueado de forma remota con un mensaje que dice : «Device hacked by Oleg Pliss«.

Evidentemente los dispositivos que no tienen iCloud activo ( o mejor dicho, utilizado) en ningún momento se encontrarán expuestos al problema. Sin embargo, todos aquellos que lo utilicen son propensos a sufrir este problema de seguridad que permite al atacante bloquear el dispositivo de forma remota.

Y es que esta vulnerabilidad podría hacer de oro a más de uno, sobre todo si el usuario entra en el juego y paga lo que se le demanda para poder desbloquear su dispositivo. Hoy en día la cantidad que se está solicitando al usuario es de 100 dólares y el dispositivo sería desbloqueado, ingresando esta cantidad de dinero en una cuenta de PayPal que se indica.

dispositivos apple iphone problema de seguridad

Por qué se produce esto y posibles soluciones

Los hackers, de origen australiano, habrían mencionado un listado de cuentas de iCloud robadas que podrían ser utilizadas para bloquear el dispositivo deforma remota, una funcionalidad que se implementó para evitar que en caso de robo el dispositivo fuese utilizado. El problema es que las cuentas que no poseen verificación del inicio de sesión en dos pasos activado a los ciberdelincuentes les vale con la contraseña para bloquear el dispositivo del usuario.

Se trata de un problema que tiene solución, recurriendo al modo de restauración del dispositivo, aceptando la consiguiente pérdida de todas las aplicaciones y datos que posee el terminal. La verificación en dos pasos no solucionaría esto si ya te ha sucedido pero en el caso de no haberlo sufrido si evitaría que una tercera persona pudiese utilizar este bloqueo sin tu consentimiento.

Fuente | The Hacker News