Blog

Blog

Apple pide disculpas por ataque phishing en China

Daniel Martínez Liébanas – 17 de octubre de 2018 | 09:56

| Noticias |

Hace unos días os informábamos sobre la nueva herramienta de autenticación de dos pasos de WatchGuard: AuthPoint.

Apenas una semana después nos enteramos de que algunos usuarios asiáticos han sido víctimas de un ataque phishing a través de sus dispositivos Apple al no activar la autenticación de dos pasos. 

Las cuentas de iCloud fueron hackeadas y utilizadas para realizar compras desautorizadas en la Apple Store china. Todas estaban conectadas a Alipay y WeChat Pay. Sin embargo, el gigante tecnológico no ha especificado el número de víctimas, las cantidades robadas ni cómo se hicieron con IDs y contraseñas. Se llevó a cabo mediante enlaces phishing que engañaban al usuario haciéndole creer que se trataba de una persona o cuenta fiable, seguramente el mismo Apple o su servicio de pago. 

La estafa de suplantación de identidad salió a la luz gracias a las dos plataformas de pago, que avisaron de que algunos de sus usuarios habían perdido dinero. 

La empresa no atraviese actualmente su mejor momento en el mercado de telefonía y este incidente implica un duro revés para la marca. 

Este problema se suma a la noticia de hace apenas un mes sobre la vulnerabilidad del navegador Safari frente al phishing. La sofisticación de este tipo de ataques ha llegado hasta el extremo de ver falsificaciones de páginas web que son prácticamente imposibles de distinguir de la original. Puede ser explotada debido a un problema de condición de carrera causado por los navegadores web , permitiendo mediante código JavaScript modificar la página web legítima por otra falsificada manteniendo la misma URL.

Entrando en detalles, el proceso de explotación permite a un atacante empezar a cargar la página web legítima, haciendo que se muestre la URL auténtica en la barra de direcciones. Después se reemplazar el código de la página web legítima por otro de carácter malicioso manteniendo la misma URL mostrada inicialmente, con el que se podría acabar engañando al usuario para obtener sus datos. Los atacantes pueden falsificar las páginas web de acceso de servicios populares como Facebook, Gmail, Twitter y bancos, por solo mencionar algunos ejemplos que podrían generar grandes perjuicios a la víctima.

Apple pide disculpas por ataque phishing en China

Daniel Martínez Liébanas – 17 de octubre de 2018 | 09:56

| Noticias |

Hace unos días os informábamos sobre la nueva herramienta de autenticación de dos pasos de WatchGuard: AuthPoint.

Apenas una semana después nos enteramos de que algunos usuarios asiáticos han sido víctimas de un ataque phishing a través de sus dispositivos Apple al no activar la autenticación de dos pasos. 

Las cuentas de iCloud fueron hackeadas y utilizadas para realizar compras desautorizadas en la Apple Store china. Todas estaban conectadas a Alipay y WeChat Pay. Sin embargo, el gigante tecnológico no ha especificado el número de víctimas, las cantidades robadas ni cómo se hicieron con IDs y contraseñas. Se llevó a cabo mediante enlaces phishing que engañaban al usuario haciéndole creer que se trataba de una persona o cuenta fiable, seguramente el mismo Apple o su servicio de pago. 

La estafa de suplantación de identidad salió a la luz gracias a las dos plataformas de pago, que avisaron de que algunos de sus usuarios habían perdido dinero. 

La empresa no atraviese actualmente su mejor momento en el mercado de telefonía y este incidente implica un duro revés para la marca. 

Este problema se suma a la noticia de hace apenas un mes sobre la vulnerabilidad del navegador Safari frente al phishing. La sofisticación de este tipo de ataques ha llegado hasta el extremo de ver falsificaciones de páginas web que son prácticamente imposibles de distinguir de la original. Puede ser explotada debido a un problema de condición de carrera causado por los navegadores web , permitiendo mediante código JavaScript modificar la página web legítima por otra falsificada manteniendo la misma URL.

Entrando en detalles, el proceso de explotación permite a un atacante empezar a cargar la página web legítima, haciendo que se muestre la URL auténtica en la barra de direcciones. Después se reemplazar el código de la página web legítima por otro de carácter malicioso manteniendo la misma URL mostrada inicialmente, con el que se podría acabar engañando al usuario para obtener sus datos. Los atacantes pueden falsificar las páginas web de acceso de servicios populares como Facebook, Gmail, Twitter y bancos, por solo mencionar algunos ejemplos que podrían generar grandes perjuicios a la víctima.