0 votos

¿Si un hacker logra usar mi Apple ID para conectar su dispositivo a mi cuenta de iCloud, puede espiar mis dispositivos lo suficiente como para hackear mis cuentas web?

Pregunto, suponiendo las últimas versiones de iOS y MacOS.

¿Puede capturar pulsaciones de teclas creadas en mis dispositivos? ¿Puede acceder a mis cuentas de sitios web de Google, Yahoo, etc. si estoy conectado a esos sitios, suponiendo que encuentre formas de superar mis métodos de autenticación de dos factores?

¿Puede la aplicación Terminal en un dispositivo ejecutar comandos para espiar en otro dispositivo, o incluso modificar su software?

En particular, me pregunto cómo podrían ser explotadas las funciones de Continuidad.

¡Gracias por cualquier conocimiento que puedan aportar!

2voto

Douglas Puntos 10417

Si un hacker logra acceder a su dispositivo en mi cuenta de Apple...

Todo se reduce a cuáles son sus riesgos con una cuenta de Apple comprometida. No importa si usan su dispositivo o incluso su dispositivo en realidad. Una vez que la cuenta está comprometida, pueden tomar posesión total de cualquier cosa almacenada en esa cuenta.

Consulte ¿Pueden los ladrones con un MacBook robado (no M1) y la contraseña correspondiente de iCloud de AppleID obtener contraseñas de llavero y Chrome del Mac? para obtener una visión más profunda. La conclusión es que su perfil de riesgo solo es tan grande o pequeño como usted lo haga.

¿Puede la aplicación Terminal en un dispositivo ejecutar comandos que afecten a otro dispositivo?

Esto es como preguntar si un martillo o un destornillador de un maletín de herramientas afectan a las herramientas en otro: es irrelevante, ya que se pueden hacer explotaciones a través de correo electrónico, página web, aplicación de mensajes, etc. Los comandos pueden ejecutarse en un shell no interactivo sin haber abierto Terminal; este no es el factor correcto en el que enfocarse. En cambio, debería estar centrado en asegurar sus datos y tener múltiples capas de seguridad de modo que, si una se ve comprometida, no entregue inmediatamente las llaves del reino.

En particular, me pregunto cómo podrían explotarse las funciones de Continuidad.

Las funciones de Continuidad se basan en varias tecnologías subyacentes como WiFi, BLE (Bluetooth de baja energía) y servicios de identidad de iCloud. Si estas tecnologías se ven comprometidas, significa que los dispositivos cerca o en su posesión han sido comprometidos. Apple tiene un excelente informe sobre la seguridad de su plataforma; le sugiero una revisión exhaustiva. Seguridad de la plataforma de Apple

1voto

WGroleau Puntos 255

¿La aplicación Terminal en un dispositivo puede ejecutar comandos que afecten a otro dispositivo?

Depende de la configuración del firewall en el otro dispositivo.

¿Qué daños puede hacer a mis elementos de iCloud?

Puede borrar, descargar, agregar o ver cualquier cosa desde iCloud. Si la Biblioteca de Fotos está activada, esto afecta a las fotos en todos los dispositivos. Reemplazar fotos con pornografía infantil, hacerlas públicas y luego informar a las autoridades de la ley que las tienes?

Creo (no estoy seguro) que las funciones de Continuidad requieren que ambos dispositivos estén en la misma red WiFi.

0voto

Si alguien hackea tu AppleID y logra agregar un dispositivo al que tienen acceso, básicamente tienen acceso a todo sincronizado a través de iCloud: documentos, preferencias, marcadores/historial de Safari, llaveros, etc. Si guardas tus contraseñas de sitios web en un llavero habilitado por iCloud, el atacante también puede acceder a estas.

No tendrán acceso a tus propios dispositivos, pero podrían usar "Buscar mi" para bloquear y/o borrarlos.

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X