Casa > Ciber Noticias > Métodos de publicación de Wikileaks para piratear iPhones y MacBooks
CYBER NOTICIAS

Wikileaks Métodos del poste sobre la piratería iPhones y MacBooks

Una fuga en Wikileaks, parte de “bóveda 7” segmento se ha convertido recientemente famoso por trucos utilizados por la Agencia Central de Inteligencia de hackear dispositivos de Apple. Los que estaban dirigidos a Apple MacOS y dispositivos móviles iOS.

Y no sólo esto, sino la llamada “Materia oscura” fuga descubre los planes de explotación de vulnerabilidades en el MacOS y los exploits son realizadas por una rama especial, conocido como EDB – Rama de Desarrollo incrustado, El Hacker News informe.

El malware Usado

En los documentos dados a conocer en la fuga, se ha descubierto que un malware muy específico hecho a medida para el firmware de los dispositivos de Apple fue creado para que los archivos de infección permanecen activas incluso si los dispositivos están restablecimiento de fábrica.

Una de las herramientas reportados para ser utilizado es el llamado NightSkies 1.2 que es un instrumento de implante también conocido como un cargador. Esta herramienta se ejecuta en dispositivos como aire MaBook y según los informes proporciona la capacidad de controlar el dispositivo parcialmente o incluso totalmente. Además de esto, esta herramienta también se cree que dejar casi ningún rastro, de acuerdo con la fuga.
Además, otra herramienta de hacking, hecho a medida para iPhones se informó a ser activa desde que el lejano año 2007 y la infección por esta herramienta se ha realizado sobre la marca nuevo iPhone que están recién salidos de las fábricas. La CIA también se informó en los documentos que han tenido acceso físico a los teléfonos durante su proceso de envío de lejos o de la U.S. desde el proveedor.

Otra herramienta de hacking publicado en el documento denunciante es conocido como el destornillador sónico. Este software fue en realidad un mecanismo para ejecutar una secuencia de comandos para infectar un MacBook o un Mac de sobremesa durante el proceso de arranque.

Este método ha sido reportado en los documentos para permitir el acceso al firmware de los equipos mediante una conexión ethernet, físicamente conectado al conector Thunderbolt del Mac.

La herramienta también ofrece la posibilidad de llevar los virus de otro dispositivo de detección sin. Y la infección con los viruse exploración suceda desde dispositivos externos sin interrupciones, incluso si el equipo Mac cuenta con una contraseña activada por su firmware.

Y además de múltiples IOS exploits, algunas de las cuales fueron fijadas, también hay información sobre la piratería en otros dispositivos, al igual que los teléfonos inteligentes Android, dispositivos y otros Smart TV de Samsung, que son utilizados por las masas.

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo