Apple corregeix una vulnerabilitat de dia zero en iOS i iPadOS

Apple ha llançat una actualització de seguretat d’emergència per abordar una vulnerabilitat en iOS i iPadOS que ha sigut explotada activament, segons informa The Hacker News. Identificada com CVE-2025-24200, aquesta fallada d’autorització permet a un atacant amb accés físic al dispositiu desactivar el Mode Restringit USB en un dispositiu bloquejat. Aquest mode, introduït en iOS 11.4.1, impedeix que un dispositiu iOS o iPadOS es comunique amb un accessori connectat si no ha sigut desbloquejat i connectat a l’accessori en l’última hora. La funció està dissenyada per evitar que ferramentes forenses digitals, com les utilitzades per agències d’aplicació de la llei, accedisquen sense autorització a un dispositiu confiscat i n’extragueren dades sensibles.

Apple ha indicat que la vulnerabilitat s’ha corregit mitjançant una millora en la gestió d’estats. A més, la companyia ha reconegut que té coneixement d’informes que suggereixen que aquest problema ha sigut explotat en atacs extremadament sofisticats dirigits a individus concrets. El investigador de seguretat Bill Marczak, del Citizen Lab de la Universitat de Toronto, ha sigut acreditat per descobrir i reportar aquesta fallada.

L’actualització està disponible per als següents dispositius i sistemes operatius:

  • iOS 18.3.1 i iPadOS 18.3.1: iPhone XS i models posteriors, iPad Pro de 13 polzades, iPad Pro de 12,9 polzades (3a generació i posteriors), iPad Pro d’11 polzades (1a generació i posteriors), iPad Air (3a generació i posteriors), iPad (7a generació i posteriors) i iPad mini (5a generació i posteriors).
  • iPadOS 17.7.5: iPad Pro de 12,9 polzades (2a generació), iPad Pro de 10,5 polzades i iPad (6a generació).

Aquest desenvolupament es produeix setmanes després que Apple resolguera una altra vulnerabilitat, un error de ús després d’alliberament en el component Core Media (CVE-2025-24085), que havia sigut explotat en versions d’iOS anteriors a la 17.2. Les vulnerabilitats zero-day en el programari d’Apple han sigut utilitzades principalment per proveïdors de programari de vigilància comercial per desplegar programes sofisticats capaços d’extraure dades dels dispositius de les víctimes

Referències
 

CSIRT-CV detecta una nova estafa a través d’un CAPTCHA fals

L’equip de CND del CSIRT-CV ha detectat en diversos equips de l’àmbit de la Generalitat Valenciana una nova estafa que podria infectar els equips dels usuaris en el cas que se seguiren les indicacions donades pel CAPTCHA fals.

L’estafa s’inicia en accedir a una pàgina web legítima. Al navegar per la web prèviament compromesa salta una finestra emergent amb el CAPTCHA en la qual se sol·licita obrir la barra d’ordes pressionant Win+R + Ctrl+V i clicar Enter  per a executar l’orde maliciosa. En este moment és quan s’inicia l’engany.

  • Una vegada executada l’orde et redirigix a un lloc web maliciós per a infectar l’equip amb codi maliciós.

    Mitjançant esta infecció de l’equip el ciberdelinqüent podria robar informació privada, com credencials d’inici de sessió o escalat de privilegis, per tant estaria en risc la seguretat i privacitat de l’usuari.  

    Recomanacions que cal tindre en compte:

    • Mantindre actualitzat el programari de seguretat: Assegura’t de tindre un antivirus actualitzat i els sistemes operatius al dia per a detectar i bloquejar amenaces.
    • Evitar executar ordes desconegudes: No executes ordes proporcionades en pàgines web o correus sospitosos fins i tot si semblen part d’un CAPTCHA.
    • Verificar l’autenticitat dels llocs web: Abans d’interactuar amb qualsevol pàgina assegura’t que siga legítima i que tinga una connexió segura (https://).
    • Usar contrasenyes fortes i autenticació en dos passos: Protegix els teus comptes amb contrasenyes robustes i habilita l’autenticació en dos passos sempre que siga possible.

    Si et trobes davant d’un cas en què et sol·liciten executar una orde directament en el teu equip,  notifica-ho a CSIRT-CV a través del següent formulari d’incidents.

     

 
 

 

Els usuaris de criptomonedes, objectiu d’un nou programari maliciós

En un context en què les criptomonedes estan guanyant popularitat, els ciberdelinqüents continuen buscant noves maneres de robar fons digitals. L’últim programari maliciós descobert, denominat Cross-Platform JavaScript Stealer, està dissenyat per a robar les claus privades i credencials de les carteres de criptomonedes, la qual cosa posa en perill els fons de milers d’usuaris. L’amenaça ha sigut reportada pel mitjà de comunicació Security Affairs.

Este programari maliciós és una de les amenaces més sofisticades dels últims temps a causa de la capacitat que té per a operar en múltiples sistemes operatius, incloent-hi Windows i macOS. En infiltrar-se en els dispositius, a través d’enllaços maliciosos o llocs web compromesos, el Cross-Platform JavaScript Stealer es descarrega en el sistema en forma d’un arxiu JavaScript que, una vegada executat, roba les credencials de les carteres de criptomonedes.

En molts casos, les claus privades emmagatzemades en navegadors i aplicacions de criptomonedes són les principals víctimes d’este atac, la qual cosa permet als ciberdelinqüents prendre el control dels comptes i robar fons sense que els usuaris se n’adonen.

Una de les característiques més alarmants d’este programari maliciós és la capacitat que té per a evadir la detecció. Utilitza tècniques avançades per a ocultar-se i acumular dades robades de manera progressiva, la qual cosa n’augmenta la persistència i la dificultat de detectar-lo. Això significa que els usuaris poden no adonar-se que els seus dispositius han sigut compromesos fins que és massa tard.

Els ciberdelinqüents darrere d’este atac distribuïxen el programari maliciós a través d’enllaços maliciosos en correus electrònics, missatges de text o xarxes socials, la qual cosa fa que el risc d’infecció siga elevat si no es prenen les precaucions necessàries, ja que en accedir a llocs web no verificats o fer clic en enllaços sospitosos, els usuaris poden descarregar el programari maliciós en el seu dispositiu sense adonar-se’n.

Recomanacions per a protegir-se davant del Cross-Platform JavaScript Stealer”

Per a protegir-se d’esta classe d’amenaces relacionades amb les criptomonedes hi ha diverses mesures preventives, entre les quals es destaquen:

      • Mantindre els sistemes operatius i aplicacions actualitzats és fonamental per a protegir-se de vulnerabilitats conegudes que els atacants poden explotar.
    •  
      • Activar l’autenticació de dos factors (2FA) sempre que siga possible, ja que aporta una capa extra de seguretat, i requerix un codi addicional per a accedir als comptes.

      • Evitar fer clic en enllaços i visitar llocs web sense assegurar-se que provinguen de fonts verificades i de confiança.

      • Fer ús de carteres de maquinari, que emmagatzemen les claus privades de manera fora de línia, la qual cosa les fa molt més segures davant d’este tipus d’atacs. Les carteres de maquinari protegixen millor els fons en comparació de les carteres de programari, que emmagatzemen les claus en línia i, per tant, són més vulnerables als atacs.

      • Realitzar anàlisis periòdiques amb programari antivirus de confiança per a detectar possibles amenaces que hagen pogut infiltrar-se sense ser detectades immediatament.

      • Estar informat sobre les últimes amenaces en el món de la ciberseguretat per a estar més ben preparats davant de qualsevol eventualitat.

Segons Security Affairs, el sector de les criptomonedes, com que és un mercat en creixement constant, continua sent un objectiu atractiu per als ciberdelinqüents; per això, adoptar mesures de seguretat proactives, com les esmentades, pot ajudar els usuaris a minimitzar els riscos i a protegir els seus actius digitals de manera efectiva.

Referència:
https://unaaldia.hispasec.com/2025/02/nuevo-malware-cross-platform-javascript-stealer-amenaza-a-usuarios-de-criptomonedas.html

Detingut un hacker responsable, suposadament, de més de 40 ciberatacs a institucions espanyoles i estatunidenques.

Efectius de la Policia Nacional han detingut un hacker que suposadament va estar darrere de desenes d’atacs cibernètics a organismes governamentals a Espanya i els Estats Units, incloent-hi objectius com l’Exèrcit dels EUA, l’ONU, l’OTAN i altres entitats internacionals, segons ha publicat el mitjà de comunicació Security Affairs.

L’arrest ha tingut lloc a la localitat de Calp, a Alacant, després d’una operació duta a terme per la Policia Nacional i la Guàrdia Civil, amb el suport del Centre Criptològic Nacional (CCN) del Centre Nacional d’Intel·ligència (CNI). Durant el registre, es van confiscar criptomonedes i equips informàtics del detingut. Les autoritats l’acusen de diversos delictes, com l’accés il·legal a sistemes informàtics, la divulgació de secrets, el dany a sistemes i el blanqueig de capitals.

El sospitós, que s’havia atribuït públicament l’autoria dels atacs en fòrums del web fosc, hauria accedit a servicis informàtics d’entitats públiques i privades, incloses institucions com la Guàrdia Civil, el Ministeri de Defensa, la Fàbrica Nacional de Moneda i Timbre, el Ministeri d’Educació, la Generalitat Valenciana, universitats espanyoles, així com bases de dades de l’OTAN i l’Exèrcit dels EUA, entre altres. Les dades robades, en la seua majoria personals, van ser posteriorment venudes o divulgades en fòrums cibernètics.

El hacker ha utilitzat ferramentes de missatgeria i navegació anònima per a ocultar la seua identitat, fet que ha dificultat la detecció de les seues activitats. A més, es creu que usava pseudònims en diferents fòrums per a evitar ser identificat i capturat. La investigació va començar a principis de 2024, després que dades robades a una associació empresarial de Madrid foren filtrades en fòrums de ciberdelinqüència. En eixos fòrums, el hacker va utilitzar fins a tres àlies diferents per a llançar ciberatacs a una varietat d’organitzacions internacionals, i accedir a bases de dades confidencials i documents interns.

Segons el comunicat de la Policia Nacional, per a la captura del ciberdelinqüent van col·laborar l’EUROPOL i el Departament d’Investigacions de Seguretat Nacional (HSI) dels EUA.

Referència:
https://securityaffairs.com/173932/cyber-crime/spanish-police-arrested-notorious-hacker.html