Para la mayoría de los usuarios, la seguridad que brinda Apple en sus sistemas iOS y macOS es más que suficiente para que puedan realizar su trabajo diario de manera segura y sin preocuparse por el acceso a sus datos personales y sensibilidad, sin embargo han aparecido algunas vulnerabilidades que pueden penetrar en el iPhone. y Mac. Donde parece que hay piratas informáticos decididos a encontrar una forma extraña e innovadora de eludir las complejidades y restricciones que Apple pone en marcha para proteger los datos de sus usuarios. Pero si soy un usuario de iPhone o Mac, ¿debería preocuparme?

Dos formas extrañas de hackear iPhone y Mac con facilidad

Antes de entrar en los dos métodos que se descubrieron para hackear el iPhone y Mac, debes tener en cuenta que estos dos métodos no son prácticos y no pueden usarse a gran escala, pero muestran la persistencia de los hackers y su nivel de creatividad. , por extraño que parezca, con el fin de eludir las restricciones y medidas de seguridad que brinda Apple en sus dispositivos.


Hack de Mac

El primer método consistía en utilizar un cable para penetrar en la Mac, y se basaba en un cable conocido como DIOS MÍO Se puede obtener por $ 200, que es un cable USB Lightning de Apple, pero se ha modificado un poco para ayudar al pirata informático a controlar el dispositivo Mac de la víctima de manera fácil y remota ejecutando comandos maliciosos y enviándolos a la Mac a través de una Wi -Conexión Fi.

IPhone pirateado

Donde el sistema operativo macOS y cualquier otro sistema operativo responden a cables y dispositivos externos como diseñados para entregar herramientas inteligentes, esto significa que pueden recibir comandos externos provenientes de otros dispositivos como un teléfono inteligente que el hacker usa para enviar comandos maliciosos en el Mac, y entre los comandos, el pirata informático puede abrir páginas falsas en la web para robar sus datos o hacer clic en software malicioso que puede espiarlo o robar su información confidencial y otros asuntos maliciosos.


Dispositivo pirateado de iPhone

En cuanto al segundo método, está diseñado para piratear el iPhone, ya que los investigadores durante la conferencia de piratas informáticos Black Hat especializados en cuestiones de protección y piratería lograron eludir el sistema de autenticación Face ID en el iPhone en dos minutos.

Puede parecer aterrador para los usuarios de iPhone, pero de hecho se necesita la implementación exitosa de este truco para que la víctima se duerma o ingiera una pastilla para dormir con el fin de entrar en un sueño profundo y puede haber perdido el conocimiento porque el truco depende de la capacidad. del hacker para que se ponga unas gafas personalizadas. Instruya a la víctima para que engañe al sistema de huellas dactilares del iPhone y crea que el usuario está despierto y quiere desbloquear su iPhone.

¿Le preocupa la aparición de vulnerabilidades y formas de piratear el iPhone? ¿O lo ve natural y lo hacen solo expertos especializados y su dispositivo es seguro?

Fuentes:

Twitter | Forbes | Zdnet

Artículos relacionados