- "La evolución del spyware en iOS: desde Pegasus en 2016 hasta los casos más recientes de 2024"
1. La evolución del spyware (2016-2024)
- Análisis de los principales exploits posteriores a Pegasus, tácticas (TTP), vectores de infección e IOC (Indicators of Compromise)
- Seguimiento de cómo el spyware ha evolucionado y se ha sofisticado con el paso del tiempo
- Seguimiento del proceso de evolución del spyware mediante el análisis de las principales técnicas de ataque, vectores de infección e indicadores de compromiso
- Comprender el nivel actual de amenaza y complejidad del spyware
2. La evolución de las técnicas de detección
- A medida que el spyware se ha vuelto más sofisticado, la capacidad de detección también ha evolucionado
- Revisión de la evolución de las técnicas de detección de spyware, así como de sus principales contribuyentes y herramientas
- Compartir el análisis y el proceso de descubrimiento de la más reciente cadena de exploits BlastPass de NSO
- Aprender de los principales casos de éxito y metodologías en la detección de spyware
3. Desafíos actuales y futuros
- Análisis de las limitaciones y restricciones técnicas en la detección de spyware
- Predicción de los posibles patrones de evolución del spyware conforme avancen las tecnologías de seguridad
- Exploración de las debilidades de las técnicas de detección actuales y las posibilidades de mejora a futuro
4. Recomendaciones para mejorar la investigación y la detección
- Propuestas técnicas y temas de investigación para responder al spyware comercial
- Presentación de lineamientos para que Apple y la comunidad de seguridad mejoren sus capacidades de detección
- Definición de medidas prácticas para impulsar el desarrollo de las técnicas de detección de spyware
Conclusión
- El spyware comercial en iOS ha evolucionado drásticamente durante los últimos 8 años
- Esta presentación busca contribuir a la comprensión de la amenaza actual y al diseño de estrategias de respuesta futuras mediante perspectivas técnicas y estudios de caso
1 comentarios
Opiniones de Hacker News
Buen panorama general del spyware comercial en iOS. Sin embargo, el mercado real es más amplio y muchos ataques no se detectan. Los esfuerzos de las organizaciones de defensa son inmaduros. Las soluciones propuestas no son suficientes. Los atacantes superarán los intentos de defensa.
Se subestima el daño que estas herramientas causan a la sociedad. El robo de datos puede parecer simple, pero pueden quedar expuestos la ubicación, los hábitos, los amigos y eventos futuros. Esto puede afectar a periodistas, activistas y gente común.
Leí un libro sobre Pegasus y me impresionó. La vigilancia continuará. Comparte un enlace.
Para cambiar esta situación, se necesitan medidas a nivel estatal. Hay que castigar a los responsables de empresas como NSO.
Consideré la idea de introducir un verificador de direcciones en la biblioteca del parser para poder descubrir exploits.
El video fue interesante, pero la calidad del audio era mala. Mejoró después de unos minutos.
Me pregunto qué tan difícil es extraer de la memoria la carga útil de malware en dispositivos iOS.
Los usuarios de iOS deberían activar el modo Lockdown. Si necesitan alguna función, pueden dar excepciones a sitios web o apps individuales. Esto ayuda a reducir la superficie de ataque.
El presentador debería evitar el formato de leer las diapositivas.
Pregunta: un colega cree que está a salvo del ransomware porque usa Mac y Time Machine. Me pregunto si realmente está seguro.