Copias de seguridad de iCloud objetivo de operación de espionaje utilizando páginas falsas de Apple


Una nueva investigación muestra que los piratas informáticos todavía confían en viejos trucos para acceder a iPhones y dispositivos Android. Aquí están los detalles.

«Una tendencia creciente de que las agencias gubernamentales subcontraten sus operaciones de piratería»

Como lo vio TechCrunchTres empresas de investigación de ciberseguridad han colaborado para producir informes complementarios que detallan una campaña de piratería informática que lleva años dirigida a periodistas, activistas y funcionarios de todo Oriente Medio y el norte de África.

Según las conclusiones compartidas por Accede ahora, AtenciónY PYMELos ataques tuvieron como objetivo a civiles y funcionarios gubernamentales en varios países, principalmente en la región, además de «el Reino Unido y potencialmente Estados Unidos o ex alumnos de universidades estadounidenses», según TechCrunch.

Access Now investigó tres eventos de ataque que tuvieron lugar entre 2023 y 2025, mientras que Lookout los vinculó con el grupo de piratería informática BITTER APT, «una rama de la startup india de piratería informática Appin».

A diferencia de los ataques de exploits Coruña y DarkSword, que recientemente han llamado la atención por su compleja cadena de vulnerabilidades que se sabe que comprometen iPhones y iPads obsoletos, esta campaña se basó en tácticas mucho menos sofisticadas, incluido el phishing:

«Como parte de los ataques en esta campaña, los piratas informáticos utilizaron varias técnicas diferentes. Al atacar a los usuarios de iPhone, los piratas informáticos intentaron engañar a los objetivos para que renunciaran a sus ID de Apple para luego piratear sus copias de seguridad de iCloud, lo que efectivamente les habría dado acceso a todo el contenido de los iPhones de los objetivos».

El informe de Lookout incluye casi 1.500 direcciones web diferentes diseñadas para hacerse pasar por servicios legítimos, pero utilizadas para alojar páginas de phishing y otra infraestructura maliciosa.

Los específicos de Apple incluyen:

  • facetime-web(.)yo-en(.)io
  • manzana(.)nosotros(.)cc
  • icloud(.)con-ar(.)yo
  • iCloud(.)com-servicio(.)información
  • conexión-apple(.)com-en-uk(.)info

Como se señala en los informes, la campaña se extendió mucho más allá de Apple, dirigiéndose también a usuarios y servicios de empresas como Google, Microsoft, Signal, WhatsApp y Yahoo, con diferentes técnicas de hacking y phishing.

TechCrunch añadió que esta campaña marca una «tendencia creciente de agencias gubernamentales que subcontratan sus operaciones de piratería a empresas privadas de piratería»:

Estos grupos y sus clientes se benefician de una «negación plausible ya que administran todas las operaciones y la infraestructura”. Y para sus clientes, estos grupos de hackers contratados son probablemente más baratos que comprar software espía comercial, afirmó (Justin Albrecht, investigador principal de Lookout).

Puede encontrar el informe de TechCrunch. aquí.

Para descubrir en Amazon

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.



Fuente