Tus dispositivos Apple no son tan seguros como crees: aprende a mejorar su protección

Siguiente

Los ciberdelincuentes pueden utilizar métodos más sencillos que el malware para eludir la seguridad de Apple.

A pesar de que hemos visto varios casos de incidentes de ciberseguridad que afectaron a usuarios de dispositivos Apple, muchos aún se aferran al mito de que los dispositivos iPhone y macOS son más seguros simplemente por la forma en que están construidos estos sistemas operativos. Pero la respuesta a estas afirmaciones es que "no lo son".

Las apps para dispositivos iPhone o iPad se ejecutan en sus propios espacios virtuales separados y pueden comunicarse entre sí hasta cierto punto. Esto también significa que las aplicaciones maliciosas no pueden obtener información de otras aplicaciones legítimas, ni pueden propagarse como lo harían en el sistema operativo Android. Esto significa que los dispositivos que se ejecutan en iOS son menos atractivos para la mayoría de los ciberdelincuentes. Por otro lado, también significa que una aplicación antivirus externa para iOS solo podría escanearse a sí misma y, por lo tanto, no funcionaría correctamente.

Al igual que iOS, macOS también se considera a menudo más seguro en comparación con otros sistemas operativos. Las medidas de protección integradas significan menor riesgo de explotación de fallos de seguridad porque Apple creó los ecosistemas iOS y macOS y tiene control total sobre los entornos del sistema operativo y de las aplicaciones. Además, Apple ha sido visto como menos atractivo para los ciberdelincuentes debido a su menor participación en el mercado.

Por todo esto, es posible que tengas una falsa sensación de seguridad sobre macOS e iOS debido a sus diseños, pero esa no es la historia completa. Lo cierto es que al intentar atacar dispositivos, los cibercriminales tienen muchas más opciones que solo usar malware. Hay otras formas en que pueden robar datos confidenciales. Por eso, las medidas de protección integradas que incluye iOS o macOS no son suficientes y las capas adicionales de seguridad pueden representar un beneficio importante. 

Para dar respuesta a las necesidades que enfrentan los usuarios de Apple, ESET presenta nuevas soluciones de manera constante. La oferta de este año representa un gran paso adelante. Al ser un proveedor de protección para la vida digital, ESET presenta dos nuevas funcionalidades para iOS, como son Red Privada Virtual (VPN)* y Protección de Identidad (IP)*, que se suman al Gestor de Contraseñas. Todas estas funcionalidades se pueden gestionar fácilmente desde ESET HOME, la renovada y completa plataforma para gestionar la seguridad de todos sus dispositivos.

*AVISO IMPORTANTE: ESET HOME Security Ultimate, que incluye las funcionalidades VPN y Protección de Identidad, no estará disponible hasta próximo aviso en los siguientes países: Brasil, Ecuador, El Salvador, Honduras, Nicaragua y Venezuela. En los países donde sí esté disponible ESET Home Security Ultimate, la funcionalidad Protección de Identidad estará activa durante la primera mitad de 2024. 

Los usuarios de MacOS pueden tener estas nuevas funciones, junto con Seguridad Moderna para Endpoints, en ESET HOME Security Ultimate.

¿Qué amenazas de seguridad están dirigidas a iPhone y Mac?

La propagación de malware a través de las aplicaciones para iPhone puede ser un hueso duro de roer, pero los ciberdelincuentes pueden usar métodos mucho más simples para eludir la seguridad de Apple.

Por ejemplo, pueden optar por técnicas de ingeniería social, como sitios web de phishing o mensajes que intentan hacerse pasar por empresas o instituciones legítimas para tratar de obtener datos confidenciales de posibles víctimas. De hecho, Apple fue la tercera marca más suplantada en estafas de phishing en el segundo trimestre de 2023.

Otra forma de fraude común es la estafa de soporte técnico, en la que un usuario recibe una llamada que se hace pasar por el servicio de soporte de Apple y requiere datos personales para hacer frente a un problema inminente. Para que la llamada sea más creíble, el atacante usará una identificación falsa, por lo que el número de la persona que llama parecerá que se origina en un centro de soporte legítimo de Apple. 

Los resultados de los ataques de phishing exitosos dependen de la cantidad de datos que se pueden robar de la víctima en cuestión. El alcance del daño varía desde una cuenta de correo electrónico secuestrada utilizada para difundir spam hasta incidentes más graves, como el robo de identidad o el retiro de dinero de una cuenta.  

Su iPhone también puede ser atacado mientras usa Wi-Fi público sin protección. Conectarse a la red Wi-Fi de un aeropuerto durante sus viajes puede ser conveniente, pero también puede resultar en la pérdida de sus datos confidenciales, como los detalles de la tarjeta de crédito o las contraseñas. La mayoría de las redes Wi-Fi públicas no cifran las comunicaciones entre tu dispositivo y el router, lo que hace que tus datos sean susceptibles de ser interceptados.  

Por último, está el robo tradicional del dispositivo físico. En febrero de 2023, The Wall Street Journal informó sobre ladrones de iPhone en todo Estados Unidos que bloqueaban a las personas para que no accedieran a sus cuentas de Apple y vaciaban sus cuentas bancarias. Primero, los ladrones siguieron de cerca a sus víctimas para descubrir sus contraseñas, luego robaron (físicamente) los dispositivos. Con las claves de acceso en su poder, invadieron la vida personal y financiera de sus víctimas, al tiempo que impidieron que los propietarios de los iPhones localizaran sus teléfonos.   

Los equipos Mac se enfrentan a problemas similares cuando se conectan a una red Wi-Fi pública, ya que sus usuarios pueden enfrentarse a amenazas como el phishing a través de correos electrónicos, mensajes privados y sitios web falsos, entre otros vectores de amenazas. Por último, existen numerosas piezas de malware dirigidas específicamente a macOS, como CloudMensis, que fue descubierto recientemente por investigadores de ESET.

¿Cómo puede ayudar ESET VPN? 

En general, no se recomienda el uso de Wi-Fi público  porque a menudo no es seguro. Pero si aún desea mantenerse conectado mientras está en una habitación de hotel o en el aeropuerto, conéctese con una VPN, que establece una conexión de red privada, lo que hace que los usuarios de Internet sean anónimos. Después de conectarse a la aplicación ESET VPN, el dispositivo de un usuario recibe una nueva dirección IP dinámica y el tráfico en línea se protege mediante cifrado.

De esta manera, ESET VPN evita que los ciberdelincuentes roben datos de los usuarios mientras usan Wi-Fi público y dificulta que terceros rastreen la actividad de un usuario en línea, mientras que ESETno guarda registros.  

Además, el uso de un servicio VPN también puede traer otras ventajas. Por ejemplo, los usuarios pueden disfrutar del acceso a sus servicios de streaming favoritos desde diferentes partes del mundo sin bloqueo geográfico.

Presentación del servicio Protección de Identidad

Dado que los clientes de Apple también pueden ser víctimas del robo de identidad, ESET presenta su nuevo servicio de Protección de Identidad (IP) para iOS y macOS. Esta nueva función monitorea la web oscura, buscando información confidencial filtrada previamente ingresada por un usuario, como nombre, número de teléfono y credenciales de cuenta. De esta manera, si un usuario es víctima de una violación de datos, se le notificará si los datos que ingresó anteriormente se encuentran en otro lugar en línea.

Como mencionamos antes, el servicio Protección de Identidad estará disponible en ESET Home Security Ultimate a partir de 2024 y en algunos países solamente.

Por qué puede ser útil tener un gestor de contraseñas y 2FA

Apple tiene su propio gestor de contraseñas llamado iCloud Keychain que almacena y protege sus contraseñas, pero existen algunas vulnerabilidades conocidas. Por ejemplo, los criminales apuntando a dispositivos iPhone que mencionó el Wall Street Journal también pueden evadir la seguridad de iCloud Keychain utilizando códigos de acceso robados. Por lo tanto, contar con un gestor de contraseñas aparte de un proveedor diferente le brinda una capa adicional de protección en tales situaciones.   

El Gestor de Contraseñas de ESET no solo protege y almacena sus contraseñas y datos personales, sino que el generador de contraseñas integrado también le pide que cree contraseñas seguras e impredecibles que no tiene que recordar.

Las credenciales de inicio de sesión se almacenan automáticamente a medida que se crean nuevas cuentas. El Gestor de Contraseñas de ESET también incluye una función de finalización de formularios que le ahorra tiempo al completar formularios web de forma automática y precisa.

Para mejorar aún más la protección de las cuentas, los expertos sugieren configurar la autenticación de dos pasos (2FA). Esto crea una capa de autenticación adicional  en caso de que su contraseña haya sido violada o robada. 

Gestione fácilmente la seguridad de tus dispositivos desde la plataforma ESET HOME

Gestionar soluciones como VPN, Protección de Identidad, el Gestor de Contraseñas o la autenticación en dos pasos puede parecer demasiado complejo y lento. Sin embargo, desde la plataforma ESET HOME es posible administrar todas estas funciones y de una manera sencilla.

ESET HOME es una plataforma y también una app para dispositivos Android e iOS que ofrece a los usuarios la posibilidad de gestionar la seguridad de sus equipos desde un panel de administración conveniente e informativo con información sobre sus productos, dispositivos, licencias y servicios de ESET, al mismo tiempo que lo hacen accesible en cualquier lugar al que vayan, cuando lo necesiten.

ESET HOME también sirve como un centro de notificaciones que presenta los dispositivos conectados como un ecosistema, donde los usuarios siempre pueden verificar fácilmente el estado de seguridad de sus dispositivos conectados.

Los incidentes de seguridad, como la filtración de fotos privadas de celebridades, las estafas con contraseñas de iPhone y numerosos programas maliciosos dirigidos a Mac, son una prueba de que    incluso iOS y macOS no son impenetrables, y que se necesitan capas adicionales de protección. Por lo tanto, tener soluciones adicionales como una VPN y o Protección de Identidad puede ser bastante útil, especialmente si son fáciles de administrar.