2 millones de dólares iMessage El exploit que figura en la web oscura probablemente no hace lo que los vendedores dicen que hace, pero sigue siendo un recordatorio de que los iPhones no son a prueba de piratería.
Según una publicación en X realizada el 15 de abril, Trust Wallet ha encontrado evidencia creíble relacionada con un exploit de día cero de alto riesgo dirigido a usuarios de iMessage. Supuestamente, el exploit puede acceder a un iPhone sin requerir que el usuario haga clic en ningún enlace.
1/2: Alerta para usuarios de iOS: tenemos información creíble sobre un exploit de día cero de alto riesgo dirigido a iMessage en la Dark Web.
Esto puede infiltrarse en su iPhone sin hacer clic en ningún enlace. Es probable que se obtengan objetivos de alto valor. Cada uso aumenta el riesgo de detección. #La seguridad cibernética
— Monedero de confianza (@TrustWallet) 15 de abril de 2024
Como precaución, Trust Wallet sugiere que los usuarios de iPhone, especialmente las personas de alto valor, apaguen iMessage hasta que Apple solucione el problema.
Es importante señalar, como Crisis tecnológica reflejos, que actualmente no hay pruebas definitivas de la existencia del exploit. La «prueba» se deriva de un anuncio en la web oscura de algo llamado «iMessage Exploit».
El anuncio dice que el producto es un RCE (una ejecución remota de código) que no requiere interacción por parte del objetivo. Supuestamente funciona en la última versión de iOS.
CodeBreach Lab, el vendedor del supuesto exploit, pide 2 millones de dólares en Bitcoin. Hasta el momento nadie ha comprado el exploit.
Si bien es probable que esta amenaza sea exagerada, si no una estafa absoluta, sigue siendo importante comprender por qué vale la pena tomar en serio estos exploits.
Es una creencia común que los iPhone no pueden infectarse con malware, pero esto es no del todo cierto. Si bien es raro que los iPhone estén infectados con malware, los atacantes aún pueden aprovechar las vulnerabilidades de día cero y exploits sin hacer clic para infectar el dispositivo de un usuario. Sin embargo, este tipo de ataques suelen ser costosos y difíciles de ejecutar debido al alto nivel de sofisticación requerido.