El Senador FBI reprende los bajos consejos sobre seguridad móvil: Krebs sobre seguridad

Agentes con el Oficina de Investigación Federal (FBI) informó recientemente al personal de Capitol Hill sobre el endurecimiento de la seguridad de sus dispositivos móviles, después de una lista de contactos robados del teléfono personal del jefe de gabinete de la Casa Blanca. Susie Wiles se hubiera utilizado para proporcionar una serie de mensajes de texto y llamadas telefónicas que lo identifiquen a los legisladores estadounidenses. Pero en una carta esta semana en el FBI, uno de los legisladores más informados del Senado dijo que los federales no son suficientes para recomendar protecciones de seguridad más apropiadas que ya están integradas en la mayoría de los dispositivos móviles de consumo.

Una captura de pantalla de la primera página de la carta del senador Wyden al director del FBI Kash Patel.

29 de mayo, The Wall Street Journal reportado Que las autoridades federales estaban investigando un esfuerzo clandestino para fingir ser la Sra. Wiles a través de SMS y en las llamadas telefónicas que pueden haber usado IA para usurpar su voz. Según el periódico, Wiles dijo a los socios que sus contactos de teléfono móvil habían sido pirateados, dando al imitador acceso a números de teléfono privados para algunas de las personas más influyentes del país.

La ejecución de esta campaña de phishing e identidad, cualesquiera que sean sus objetivos, sugirió que los atacantes estaban motivados financieramente y no particularmente sofisticados.

“Para algunos de los legisladores, se ha quedado claro que las solicitudes sospechaban cuando el imitador comenzó a hacer preguntas sobre Trump a las que Wiles debería haber conocido las respuestas, y en un caso, cuando el imitador solicitó una transferencia en efectivo”, dijo el periódico. “En muchos casos, la gramática del imitador se ha roto y los mensajes fueron más formales que la forma en que las artimañas generalmente se comunican, dijeron las personas que recibieron los mensajes. Las llamadas y los SMS no vinieron del número de teléfono de Wile”.

Sofisticado o no, la campaña de identidad fue pronto marcado Por el asesinato de la Cámara de Representantes de Minnesota Emérita Melissa Hortman y su esposo y el tirador del senador del estado de Minnesota John Hoffman y su esposa. Por lo tanto, cuando los agentes del FBI ofrecieron a mediados de junio para informar al personal del Senado estadounidense sobre las amenazas móviles, más de 140 miembros del personal se hicieron cargo de esta invitación (un número notablemente alto ya que no se propuso alimentos durante el evento).

Pero según Senador Ron Wyden (D-ore.), El consejo proporcionado por el FBI al personal del Senado se ha limitado en gran medida a los consejos de reparación, como no hacer clic en enlaces o piezas sospechosos, no usar redes WiFi públicas, desactivar Bluetooth, mantener el software telefónico actualizado y reiniciar regularmente.

“Esto es insuficiente para proteger a los empleados del Senado y otros objetivos de alto valor contra espías extranjeros utilizando herramientas cibernéticas avanzadas”, escribió Wyden una carta enviado hoy a Director de FBI Kash Patel. “Las agencias de inteligencia extranjera bien financiadas no tienen que contar con los mensajes de phishing y los archivos adjuntos maliciosos para infectar a las víctimas sin desconfianza con el software de espía. Las compañías cibernéticas venden las capacidades avanzadas de sus clientes gubernamentales”.

Wyden dijo que para ayudar a contrarrestar los ataques sofisticados, el FBI debería alentar a los legisladores y su personal a permitir las defensas anti-spyware que se integran en el software iOS y el teléfono Android de Apple y Google.

Estos incluyen Apple Modo de bloqueoque está diseñado para usuarios que temen poder estar sujetos a ataques específicos. El modo de bloqueo restringe las características de iOS no esenciales para reducir la superficie general de ataque del dispositivo. Los dispositivos de Google Android incluyen una funcionalidad similar llamada Modo de protección avanzada.

Wyden también ha instado al FBI a actualizar su capacitación para recomendar una serie de otros pasos que las personas pueden tomar para que sus dispositivos móviles sean menos rastreables, incluido el uso de bloqueadores publicitarios para protegerse contra los anuncios maliciosos, la desactivación de los identificadores de monitoreo publicitario en dispositivos móviles y desactivación de corredores de datos comerciales (el sospechoso en Minnesota).

La carta del senador señala que, aunque el FBI ha recomendado todas las precauciones anteriores en varias opiniones publicadas a lo largo de los años, el consejo que la agencia ahora da a los líderes del país debe ser más completo, explotable y urgente.

“A pesar de la gravedad de la amenaza, el FBI aún no ha proporcionado una orientación defensiva efectiva”, dijo Wyden.

Nicholas Weaver es un investigador del Instituto Internacional de Ciencias de la ComputaciónUna organización sin fines de lucro en Berkeley, California. Weaver ha dicho que el modo de bloqueo o la protección avanzada reducirá muchas vulnerabilidades, y debería ser el parámetro predeterminado para todos los miembros del Congreso y su personal.

“Los legisladores tienen riesgos excepcionales y deben estar excepcionalmente protegidos”, dijo Weaver. “Sus computadoras deben ser bloqueadas y bien administradas, etc. y lo mismo ocurre con los miembros del personal”.

Weaver señaló que el modo de bloqueo de Apple tiene un equilibrio de ataque de día cero en aplicaciones iOS; En septiembre de 2023, Laboratorio ciudadano Doculó cómo el modo de bloqueo ha frustrado un defecto de clic cero capaz de instalar software SPY en dispositivos iOS sin ninguna interacción de la víctima.

A principios de este mes, investigadores del laboratorio ciudadano documentado un ataque cero clic Se usa para infectar los dispositivos iOS de dos periodistas con software SPY en Paragon Graphite. La vulnerabilidad podría usarse simplemente enviando al objetivo un archivo multimedia atrapado con locos entregados a través de iMessage. Apple también actualizó recientemente su opinión para el clic flaw (CVE-2025-43200), señalando que fue atenuado de iOS 18.3.1, que se publicó en febrero de 2025.

Apple no hizo comentarios si el CVE-2025-43200 podría usarse en los periféricos con el modo de bloqueo activado. Pero ayuda observado Que al mismo tiempo, Apple se dirigió a CVE-2025-43200 en febrero, la compañía estableció otra vulnerabilidad informada por el investigador de ciudadanos Bill Marczak:: CVE-2025-24200Lo que Apple dijo fue usado en un extremadamente sofisticado físico Adjuntar contra personas específicas específicas que permitieron a los atacantes desactivar el modo USB limitado en un dispositivo bloqueado.

En otras palabras, la falla solo podría usarse si el atacante tuviera acceso físico al aparato vulnerable objetivo. Y como el viejo adagio de la industria infosc, si un oponente tiene acceso físico a su dispositivo, probablemente ya no sea su dispositivo.

No puedo hablar personalmente en el modo de protección avanzada de Google, porque no uso dispositivos Google o Android. Pero tenía el modo de bloqueo de Apple activado en todos mis dispositivos Apple porque estaba disponible por primera vez en septiembre de 2022. Solo puedo pensar en una ocasión en la que una de mis aplicaciones no funcionó correctamente con el modo de bloqueo activado, y en este caso, pude agregar una excepción temporal para esta aplicación en la configuración del modo de bloqueo.

Mi reproche principal con el modo de bloqueo fue capturado en Una columna de marzo de 2025 Por TechCrunch Lorenzo francheschi-bicchieraiQuien escribió sobre su inclinación a enviar notificaciones desconcertantes periódicamente que se ha impedido que alguien se contacte con usted, incluso si nada le impide contactar directamente a esta persona. Me sucedió al menos dos veces, y en ambos casos, la persona en cuestión ya estaba aprobada y dijo que no habían tratado de comunicarse.

Aunque es bueno si el modo de bloqueo de Apple envió menos alertas, menos alarmantes y más informativas, el mensaje de advertencia confuso ocasional no es suficiente para ser desactivado.

Exit mobile version