Una advertencia urgente a los usuarios de dispositivos Apple sobre los piratas informáticos que utilizan aplicaciones de Microsoft para espiarlos

Los expertos en seguridad han advertido a millones de usuarios de Mac que se protejan después de descubrir que los piratas informáticos pueden utilizar aplicaciones para espiar a las personas.

El grupo de ciberseguridad Cisco Talos descubrió esta semana ocho vulnerabilidades en varias aplicaciones de Microsoft, incluidas Teams, Outlook, Word y PowerPoint, que podrían permitir a los ciberdelincuentes acceder a su computadora.

La compañía ha advertido a los usuarios de dispositivos Apple que los piratas informáticos están inyectando códigos maliciosos en las aplicaciones, permitiéndoles controlar los permisos otorgados al usuario que permiten que las aplicaciones accedan al micrófono y a la cámara.

Aunque los sistemas macOS de Apple cuentan con medidas de seguridad para proteger a los usuarios de actores maliciosos, aún pueden inyectar código malicioso utilizando malware (software diseñado para obtener acceso no autorizado a un dispositivo).

Los expertos en seguridad han advertido a millones de usuarios de dispositivos Apple que se protejan después de descubrir que los piratas informáticos pueden utilizar aplicaciones de Microsoft para espiar a las personas.

La vulnerabilidad se descubrió en las aplicaciones macOS de Microsoft que utilizan Transparencia y Control (TCC) para administrar los permisos de los usuarios para acceder a servicios de ubicación, fotos, carpetas y grabaciones de pantalla.

Cisco Talos descubrió que el marco TCC ofrece a los piratas informáticos una puerta de entrada para robar permisos de aplicaciones y apoderarse del dispositivo.

Si los piratas informáticos obtienen acceso a las cuentas a través de las aplicaciones de Microsoft, podrán enviar correos electrónicos desde las cuentas de los usuarios sin que se den cuenta, así como tomar fotografías y grabar clips de audio y vídeo.

READ  China y Reino Unido son los peores casos - MercoPress

También pueden filtrar información confidencial o escalar privilegios, dándoles acceso a otros datos personales y privilegios del sistema.

«Identificamos ocho vulnerabilidades en varias aplicaciones de Microsoft para macOS, a través de las cuales un atacante podría eludir el modelo de permisos del sistema operativo utilizando permisos de aplicaciones existentes sin requerir ninguna verificación adicional por parte del usuario», dijo Cisco Talos. ha sido reportado.

Para aquellos que se pregunten cómo los piratas informáticos pueden acceder a su cámara o micrófono a través de aplicaciones como Word que normalmente no requieren su uso, el grupo explicó que «todas las aplicaciones, excepto Excel, tienen la capacidad de grabar audio y algunas incluso pueden acceder la cámara.»

Los informes indican que los malos actores están utilizando la configuración de permisos de macOS para grabar video o audio en secreto sin el conocimiento del usuario.

Los permisos controlan a qué datos pueden acceder las aplicaciones en el dispositivo móvil de un usuario y cuáles pueden permitir o negar y cambiar sus preferencias en la configuración.

Después de descargar la aplicación, normalmente envía una notificación al usuario solicitando permiso para leer, editar o eliminar archivos, fotos y videos, rastrear la ubicación del usuario, tomar fotos y grabar videos.

La política de seguridad predeterminada de macOS proporciona a los usuarios una protección mínima contra el malware que se instala sin requerir explícitamente el permiso de los usuarios.

Todas las vulnerabilidades están relacionadas con posibles inyecciones de biblioteca a través de las cuales macOS intenta proteger a los usuarios del uso de Hardened Runtime, un sistema que se supone evita que los piratas informáticos descarguen códigos maliciosos en el sistema.

READ  Bitcoin ETF Mania tuvo una semana récord para fondos de criptomonedas en lo que va del año

Sin embargo, Cisco Talos afirmó que Microsoft deshabilitó algunas funciones de Hardened Runtime para que empresas de terceros pudieran agregar botones para compartir en redes sociales, formularios de contacto y otras herramientas de análisis.

Si los piratas informáticos obtuvieran acceso a través de las aplicaciones de Microsoft, podrían enviar correos electrónicos desde cuentas de usuarios, incluidos Teams, Outlook, Word y PowerPoint, sin que se dieran cuenta, además de tomar fotografías y grabar clips de audio y vídeo.

Si los piratas informáticos obtuvieran acceso a través de las aplicaciones de Microsoft, podrían enviar correos electrónicos desde cuentas de usuarios, incluidos Teams, Outlook, Word y PowerPoint, sin que se dieran cuenta, además de tomar fotografías y grabar clips de audio y vídeo.

A pesar de las afirmaciones de Microsoft de que es necesario permitir que terceros accedan a los permisos de los usuarios, Cisco Talos informa que esto no es necesario porque «hasta donde sabemos, los únicos complementos disponibles para las aplicaciones macOS de Microsoft están basados ​​en la web y se conocen como ‘ Complementos de Office».

«Si esta comprensión es correcta, surgen dudas sobre la necesidad de deshabilitar la validación de la biblioteca, especialmente si no se espera que se carguen bibliotecas adicionales», continuó Cisco Talos.

«Al ejercer este derecho, Microsoft elude las salvaguardas proporcionadas por el tiempo de actividad mejorado, exponiendo potencialmente a sus usuarios a riesgos innecesarios».

La compañía afirmó que Microsoft consideraba las vulnerabilidades de «bajo riesgo» y, según se informa, «se negó a solucionar los problemas».

Después de que Cisco Talos informara los problemas, Microsoft actualizó las aplicaciones Teams y OneNote en macOS, pero no actualizó los requisitos de verificación en Excel, PowerPoint, Word y Outlook.

La compañía advirtió que al dejar estas puertas abiertas a los adversarios, Microsoft permite a los piratas informáticos «explotar todos los derechos de la aplicación y reutilizar todos los permisos ya otorgados a la aplicación, sin ningún aviso por parte del usuario, actuando así efectivamente como un intermediario de permisos para el atacante». «

READ  Los mercados asiáticos subieron, las acciones de Corea del Sur subieron antes del informe del IPC de EE. UU.

DailyMail.com se ha puesto en contacto con Microsoft para solicitar comentarios.

Estaremos encantados de escuchar lo que piensas

Deje una respuesta

ELCORREODEBEJAR.COM ES PARTICIPANTE EN EL PROGRAMA DE ASOCIADOS DE AMAZON SERVICES LLC, UN PROGRAMA DE PUBLICIDAD DE AFILIADOS DISEÑADO PARA PROPORCIONAR UN MEDIO PARA QUE LOS SITIOS GANAN TARIFAS DE PUBLICIDAD POR PUBLICIDAD Y ENLACE A AMAZON.COM. AMAZON, EL LOGOTIPO DE AMAZON, AMAZONSUPPLY Y EL LOGOTIPO DE AMAZONSUPPLY SON MARCAS COMERCIALES DE AMAZON.COM, INC. O SUS AFILIADAS. COMO ASOCIADO DE AMAZON, GANAMOS COMISIONES DE AFILIADOS DE COMPRAS QUE CALIFICAN. ¡GRACIAS, AMAZON POR AYUDARNOS A PAGAR LOS GASTOS DE NUESTRO SITIO WEB! TODAS LAS IMÁGENES DE LOS PRODUCTOS PERTENECEN A AMAZON.COM Y SUS VENDEDORES.
El Correo de Béjar