Ir al contenido principal

Destacados

Silence is golden: el extraño comentario en WordPress

Silence is golden: el extraño comentario en WordPress Si eres curioso y has estado examinando el contenido de todos los archivos que incluye una instalación de WordPress posiblemente ya te diste cuenta que en la carpeta wp-content existe un archivo index.php con el siguiente contenido.

Cargador malicioso puede Hackear Iphone o Ipad en menos de 60 segundos

Un grupo de tres investigadores demostro como un cargador malicioso puede Hackear un Iphone en tan solo 60 segundos.

Investigadores Billy Lau, Yeongjin Jang y Chengyu Son
La demostración que ha preocupado a los usuarios de Iphone y Ipad, fue llevada a cabo en la convención anual de Black Hat en las Vegas, donde mas de 7000 Hackers y expertos en seguridad se reunen para escuchar lo ultimo en tecnicas de Hacking.

La idea de estos investigadores fue demostrar como un cargador malicioso se puede utilizar para cargar un malware dentro del sistema operativo de Iphone para robar información privada del usuario.

Durante la demostración dieron a conocer que el cargador era una micro computadora BeagleBoard ejecutando Linux, esta micro computadora es muy parecida a la micro computadora Raspberry PI.

El cargador puede hacerse parecer mucho a un cargador tipico de Apple, el cual puede dejarse en un lugar para carga publica, o dejarse tirado frente a una empresa donde algun iluso lo recojera pensando que se encontro un cargador de para su Iphone o Ipad.

En la demostración en las Vegas, estos tres investigadores demostraron como el cargador despues de conectarse al Iphone o Ipad y que el usuario habia digitado su pin, de manera silenciosa, sustituía la aplicación de Facebook por un malware, el cual colocaba el icono exactamente en el mismo lugar donde anteriormente estaba el icono de Facebook.

Una vez se ejecuta este malware, tu Iphone o Ipad sera comprometido, el malware podra usarse para tomar capturas de pantalla, acceder a tus contactos, mensajes y llamadas o incluso hacer llamadas.

El ataque funciona por una debilidad en los dispositivos que usan iOS en las versiones actuales incluyendo la versión 6, al respecto, Apple aseguro que esta vulnerabilidad sera solucionada en su nuevo iOS 7, por lo que mientras tanto todos los usuarios de Iphone o Ipad  seran vulnerables a este tipo de ataque.

Comentarios

Entradas populares