No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
A pesar de las medidas de seguridad reforzadas de Apple y Google, hackers y ciberdelincuentes siguen utilizando dispositivos rooteados y jailbreakeados para sus ataques.
Un nuevo informe de la empresa de seguridad móvil Zimperium, compartido con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el jueves, advierte que los teléfonos móviles comprometidos siguen siendo un riesgo importante para las empresas, ya que estos dispositivos son mucho más propensos a ser blanco de malware y robo de sistemas.
¿Qué son el rooting y el jailbreaking?
El rooting (en Android) y el jailbreaking (en iOS) otorgan a los usuarios control total sobre sus dispositivos. Esto permite una personalización más allá de la permitida por los fabricantes y también elimina protecciones de seguridad clave.
Un dispositivo rooteado o jailbreakeado no puede implementar protocolos de seguridad como Google Play Integrity o las comprobaciones de seguridad de Apple, pero sí puede instalar aplicaciones de fuentes no verificadas, desactivar funciones de seguridad y modificar archivos del sistema, lo que los convierte en objetivos predilectos para los ciberdelincuentes.
Según un estudio de Zimperium, los dispositivos Android rooteados tienen:
3,5 veces más probabilidades de ser atacados por malware
250 veces más probabilidades de sufrir una vulnerabilidad del sistema
3000 veces más probabilidades de sufrir una vulneración del sistema de archivos
Dependiendo de quién sea la víctima, un teléfono comprometido puede utilizarse como punto de entrada a redes corporativas, lo que permite a los atacantes robar datos confidenciales, lanzar campañas de phishing y eludir contraseñas de un solo uso (OTP).
Un conjunto de herramientas bien equipado para hackers
La industria de la seguridad se ha esforzado por detectar y bloquear dispositivos rooteados, pero los hackers también se han puesto al día. Herramientas como Magisk, APatch, KernelSU, Dopamine y Checkra1n se encuentran en desarrollo activo, y algunas incluso están diseñadas para ocultar su presencia y evitar análisis.
Magisk, por ejemplo, utiliza un método de rooteo "sin sistema" que evita modificar los archivos principales del sistema, lo que dificulta su detección. APatch adopta un enfoque diferente al modificar la memoria del kernel sobre la marcha, sin dejar rastros permanentes. Estos conjuntos de herramientas actualizados dificultan cada vez más que los investigadores de ciberseguridad detecten dispositivos comprometidos antes de que se produzcan daños.
Descripción general de las herramientas de rooteo actuales (izquierda) y la cadena de amenazas de un dispositivo rooteado que conduce a una violación de seguridad (derecha) a través de Zimperium.

Disminuye el rooteo y el jailbreaking, pero sigue siendo una amenaza
El rooteo y el jailbreaking fueron un tema importante entre 2011 y 2019. Ahora que el número de dispositivos rooteados y jailbreakeados ha disminuido, siguen representando un grave riesgo, especialmente en lugares de trabajo donde los empleados usan teléfonos personales para trabajar.
Peor aún, esta amenaza no se limita a las pequeñas empresas; incluso empleados de gigantes de la ciberseguridad como Kaspersky Labs han visto sus iPhones infectados con malware. Un solo teléfono comprometido puede dar a los atacantes acceso a datos corporativos, cuentas de correo electrónico y aplicaciones internas.
J. Stephen Kowski, director de tecnología de campo de la empresa de ciberseguridad SlashNext, destaca el problema:
«Cuando los empleados rootean o jailbreakean sus dispositivos, eliminan barreras de seguridad cruciales. Esto crea importantes vectores de ataque para los actores de amenazas. Las empresas necesitan una detección avanzada de amenazas que pueda identificar dispositivos comprometidos y bloquear los ataques sin interrumpir los flujos de trabajo».
Sin embargo, las empresas deben tomarse en serio la seguridad móvil. Las soluciones de seguridad tradicionales a menudo no detectan las herramientas modernas de rooteo, por lo que las empresas deben invertir en detección avanzada de amenazas móviles que pueda identificar amenazas de ciberseguridad en tiempo real. Así es como una empresa puede empezar a abordar esta amenaza:
Educar a los empleados sobre los riesgos del rooteo y el jailbreaking.
Utilizar soluciones de seguridad móvil que detecten modificaciones ocultas.
Impedir que los dispositivos rooteados y jailbreakeados accedan a las redes corporativas.
Implementar políticas estrictas para las aplicaciones para evitar la instalación de software no verificado.
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
A pesar de las medidas de seguridad reforzadas de Apple y Google, hackers y ciberdelincuentes siguen utilizando dispositivos rooteados y jailbreakeados para sus ataques.
Un nuevo informe de la empresa de seguridad móvil Zimperium, compartido con No tienes permitido ver enlaces. Registrate o Entra a tu cuenta antes de su publicación el jueves, advierte que los teléfonos móviles comprometidos siguen siendo un riesgo importante para las empresas, ya que estos dispositivos son mucho más propensos a ser blanco de malware y robo de sistemas.
¿Qué son el rooting y el jailbreaking?
El rooting (en Android) y el jailbreaking (en iOS) otorgan a los usuarios control total sobre sus dispositivos. Esto permite una personalización más allá de la permitida por los fabricantes y también elimina protecciones de seguridad clave.
Un dispositivo rooteado o jailbreakeado no puede implementar protocolos de seguridad como Google Play Integrity o las comprobaciones de seguridad de Apple, pero sí puede instalar aplicaciones de fuentes no verificadas, desactivar funciones de seguridad y modificar archivos del sistema, lo que los convierte en objetivos predilectos para los ciberdelincuentes.
Según un estudio de Zimperium, los dispositivos Android rooteados tienen:
3,5 veces más probabilidades de ser atacados por malware
250 veces más probabilidades de sufrir una vulnerabilidad del sistema
3000 veces más probabilidades de sufrir una vulneración del sistema de archivos
Dependiendo de quién sea la víctima, un teléfono comprometido puede utilizarse como punto de entrada a redes corporativas, lo que permite a los atacantes robar datos confidenciales, lanzar campañas de phishing y eludir contraseñas de un solo uso (OTP).
Un conjunto de herramientas bien equipado para hackers
La industria de la seguridad se ha esforzado por detectar y bloquear dispositivos rooteados, pero los hackers también se han puesto al día. Herramientas como Magisk, APatch, KernelSU, Dopamine y Checkra1n se encuentran en desarrollo activo, y algunas incluso están diseñadas para ocultar su presencia y evitar análisis.
Magisk, por ejemplo, utiliza un método de rooteo "sin sistema" que evita modificar los archivos principales del sistema, lo que dificulta su detección. APatch adopta un enfoque diferente al modificar la memoria del kernel sobre la marcha, sin dejar rastros permanentes. Estos conjuntos de herramientas actualizados dificultan cada vez más que los investigadores de ciberseguridad detecten dispositivos comprometidos antes de que se produzcan daños.
Descripción general de las herramientas de rooteo actuales (izquierda) y la cadena de amenazas de un dispositivo rooteado que conduce a una violación de seguridad (derecha) a través de Zimperium.

Disminuye el rooteo y el jailbreaking, pero sigue siendo una amenaza
El rooteo y el jailbreaking fueron un tema importante entre 2011 y 2019. Ahora que el número de dispositivos rooteados y jailbreakeados ha disminuido, siguen representando un grave riesgo, especialmente en lugares de trabajo donde los empleados usan teléfonos personales para trabajar.
Peor aún, esta amenaza no se limita a las pequeñas empresas; incluso empleados de gigantes de la ciberseguridad como Kaspersky Labs han visto sus iPhones infectados con malware. Un solo teléfono comprometido puede dar a los atacantes acceso a datos corporativos, cuentas de correo electrónico y aplicaciones internas.
J. Stephen Kowski, director de tecnología de campo de la empresa de ciberseguridad SlashNext, destaca el problema:
«Cuando los empleados rootean o jailbreakean sus dispositivos, eliminan barreras de seguridad cruciales. Esto crea importantes vectores de ataque para los actores de amenazas. Las empresas necesitan una detección avanzada de amenazas que pueda identificar dispositivos comprometidos y bloquear los ataques sin interrumpir los flujos de trabajo».
Sin embargo, las empresas deben tomarse en serio la seguridad móvil. Las soluciones de seguridad tradicionales a menudo no detectan las herramientas modernas de rooteo, por lo que las empresas deben invertir en detección avanzada de amenazas móviles que pueda identificar amenazas de ciberseguridad en tiempo real. Así es como una empresa puede empezar a abordar esta amenaza:
Educar a los empleados sobre los riesgos del rooteo y el jailbreaking.
Utilizar soluciones de seguridad móvil que detecten modificaciones ocultas.
Impedir que los dispositivos rooteados y jailbreakeados accedan a las redes corporativas.
Implementar políticas estrictas para las aplicaciones para evitar la instalación de software no verificado.
Fuente:
HackRead
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta