CookieThief, nuevo malware para Android roba las cookies de Facebook

CookieThief, nuevo malware para Android roba las cookies de Facebook

Investigadores de seguridad han detallado un nuevo ciberataque dirigido contra Facebook cuyo objetivo es conseguir credenciales de acceso (usuario/contraseña) de otros usuarios, a través de un ataque conocido como CookieThief y que consiste en implantar un malware que roba las cookies de sesión de Facebook de nuestro terminal Android.

Los expertos son de la firma Kaspersky, y han encontrado dos variantes de este malware para Android. Cuando se combinan, se enfocan a conseguir privilegios de super-administrador (root) en el dispositivo, para transferir las cookies de la App de Facebook a un servidor de control (C2).

No se sabe cómo es que el troyano aterriza en el dispositivo, pero se sabe que la causa no es un fallo de la propia aplicación.

CookieThief ,troyano de android roba las cookies de la app Facebook

Los ciberdelincuentes intentan hacerlo creando dos troyanos diferentes con código fuente similar, ambos controlados por el mismo C&C (Command & Control server). Esta combinación les permite obtener control de cuentas sociales sin despertar sospechas en Facebook, para enviar contenido malicioso, como campañas de Spam y Phishing.

Los sitios web utilizan cookies para almacenar los IDs de sesión únicos, para que así los usuarios puedan volver a entrar al mismo sitio sin tener que iniciar sesión cada vez. Alguien que robe una cookie podría usarla para iniciar sesión en nombre de la persona que la generó en primer lugar.

El primer troyano, comentan, obtiene los privilegios root en el dispositivo, lo que les permite enviar cookies a los servidores que controlan. A veces un número de ID por sí mismo no es suficiente para conseguir la cuenta. Algunas webs, incluida Facebook, tienen medidas para bloquearlo situaciones como inicios de sesión en lugares muy distantes.

Por esto es por lo que se diseñó el segundo troyano, que ellos llaman Youzicheng y que parece ser de los mismos creadores. Es una app maliciosa que ejecuta un servidor proxy en el terminal, para saltarse las restricciones del sitio web.

CookieThief actualmente no es muy preocupante porque el número de ataques no ha superado los 1000, pero su tendencia es al alza.

Falsos oficiales sanitarios usan el coronavirus para obtener información

A medida que crecen y crecen los infectados por coronavirus, los scammers no hacen sino incrementar sus intentos de infección y engaño a los asustados usuarios. Incluso ahora que la situación comienza a normalizarse, al menos en número de víctimas, seguimos viendo como intentan confundir y engañar sin escrúpulos.

Los investigadores de seguridad han identificado múltiples esquemas de engaño basados en lo que todos conocemos, el Phishing.  Normalmente, los atacantes intentan suplantar a organismos internacionales o nacionales relacionados con el control de epidemias o atención sanitaria.

El phishing y los engaños triunfan con el Coronavirus

Ya lo han reportado otras webs especializadas en ciberseguridad recientemente. Están llegando multitud de correos electrónicos malintencionados, incluso suplantando aplicaciones que en teoría muestran como evoluciona el virus a nivel global, pero que son algo mucho peor.

Un scam identificado por TrustWave parece estar difundiendo falsas afirmaciones desde hace semanas, haciendo creer que el virus ha estado saltando a nuevas ciudades relacionadas con los receptores del correo.

Después se invita al usuario a facilitar su dirección de email para recibir futuras notificaciones al respecto.

Scam coronavirus
En este scam informado por TrustWave, el atacante se hace pasar por un cargo del CDC (Center for Disease Control) americano.

Por otro lado, Sophos ha visto otro engaño consistente en hacer llegar a la gente un facsímil de la página web (supuestamente, claro está) de la Organización Mundial de la Salud.

Este engaño suministra al usuario un enlace web que lleva a un falso portal de Microsoft Outlook que se hará con su usuario/contraseña.

Corona Scam malware
Como se puede observar en la imagen siguiente, la URL que aparece en la barra de direcciones no tiene el dominio correcto.

La Organización Mundial de la Salud ya ha avisado en las pasadas semanas de que la gente debe estar al tanto y desconfiar de información referente al coronavirus (COVID-19) que no llegue por medio de canales oficiales.

Evitar este tipo específico de phishing acerca del Covid-19

  • Cuando tengas dudas de una web adjunta en un correo o mensaje, copia el texto de la dirección y pégalo en un navegador de incógnito, en lugar de hacer clic sobre el enlace.

covid-19 scam cdc

  • No dejes que te persuadan para actuar de forma precipitada o movido por el miedo, es un arma común entre los scammers. Ejemplo:

Trustwave - letter from the president

  • Infórmate solo mediante medios oficiales. El gobierno ha abierto el sitio: https://www.mscbs.gob.es/profesionales/saludPublica/ccayes/alertasActual/nCov-China/home.htm.
  • Utiliza autenticación multifactor para hacer que los criminales lo tengan mucho más difícil a la hora de tomar tus cuentas de usuario.

Finalmente, no olvides protegerte tú mismo!

covid antivirus xd

Antivirus para móvil a prueba (a Google no le gusta esta noticia)

Si tenemos un mensaje claro para transmitir referente a los productos antivirus para Android, de entre las últimas pruebas realizadas por Av-Test, es que no podemos confiar ciegamente en Google Protect para mantener nuestro teléfono o tablet a salvo.

antivirus android

Es lo que demuestra el último informe de este reputado laboratorio alemán que, junto con Av-Comparatives y otros muchos, lleva años analizando soluciones antivirus para empresas y usuario final en cualquier plataforma.

Antivirus para Android certificados por AV-Test

El laboratorio ha cogido 17 apps de seguridad para Android -incluyendo el propio Google Play Protect– y las ha confrontado con unas 6700 muestras de apps maliciosas. 3300 de estas apps se consideran «nuevas» y habían sido detectadas en las últimas 24 horas antes de comenzar la prueba.

El resto de las aplicaciones usadas habían estado en circulación durante aproximadamente un mes, en el que habían circulado y alcanzado una cierta notoriedad y expansión.

6 de los 17 antivirus para Android puestos a prueba (Bitdefender, Cheetah Security Master, Norton 360, Trend Micro Mobile Security, Kaspersky Internet Security for Android y Antiy AVL) han obtenido un 100% de efectividad en las pruebas.

Aplicaciones como AhnLab, McAfee o GData han detectado el 99,9% de muestras confrontadas en los escenarios de protección en tiempo real, obteniendo un 100% de detección para muestras más antiguas. Ahora llegan las malas noticias.

Google Protect, con más Google que Protect

Resulta que Google Play Protect, una suerte de antimalware incluido en versiones recientes de Android, que algunos responsables de Google favorecieron hace tiempo, despreciando la necesidad de antivirus en Android.

Bien, pues si nos creemos este informe de AV-Test, tenemos que Play Protect únicamente ha sido capaz de detectar el 37% de las apps maliciosas «nuevas» (aparecidas las 24 horas anteriores). Pero si miramos a las apps aparecidas 1 mes antes, únicamente el 33% han sido detectadas.

Antivirus para móvil a prueba (a Google no le gusta esta noticia)

Pero es que además el antimalware de Google ha catalogado incorrectamente como maliciosas hasta 30 apps que estaban limpias y no suponían un riesgo para el dispositivo. En palabras del laboratorio:

Dado que la capacidad de detección de Google Play Protect es muy pobre, se recomienda encarecidamente el uso de una buena app de seguridad.

Conclusiones

Las conclusiones están bastante claras según lo visto hoy. El sistema antivirus Google Play Protect es simplemente ineficaz. Dado que muchos usuarios de Android ni se molestan en buscar un antivirus, es hora de complementar la seguridad de fábrica con alguna solución, aunque sea gratuita.

Y por supuesto: procurar no instalar en la medida de lo posible apps de orígenes desconocidos o rootear el terminal.

 

El Mi5 quiere acceso a datos cifrados de cifrado end to end

El MI5 quiere acceso a mensajes cifrados del usuario

El MI5 está presionando a las diferentes firmas de tecnología que operan en suelo anglosajón para que ofrezcan a las autoridades los mensajes cifrados de sus usuarios si estos son solicitados mediante una orden judicial.

El organismo conocido como MI5 (lo conocerás de las películas de James Bond) es el equivalente al americano NSA o Agencia de Seguridad Nacional. Opera en todo el territorio de este país y gestiona tareas de inteligencia.

El MI5 quiere acceso a mensajes cifrados del usuario

El cifrado punto a punto es ya una realidad o está a punto de serlo en el 100% de aplicaciones de mensajería que existen en todo el mundo. Las empresas que diseñan estas apps saben que deben ofrecer alta seguridad a los usuarios aunque entre estos usuarios suele haber algunos delincuentes.

Antes del cifrado punto a punto (end-to-end) las autoridades policiales y estatales tenían acceso a las tecnologías existentes, algo que ya reveló el prófugo Edward Snowden.  Ahora, acceder a los mensajes privados de usuarios y potenciales delincuentes resulta imposible o, como poco, muy complejo.

Durante una entrevista en ITV, Andrew Parker (director del MI5) afirmó que deseaba algún tipo de backdoor o tecnología equivalente que permitiera a las autoridades leer mensajes, cuando hubiera detrás una orden judicial:

¿Podríais proporcionar cifrado punto a punto pero de una forma excepcional? Es decir, cuando exista una orden legal y un caso contra una persona que pueda causar un daño irreparable, darnos acceso.

Aunque no ha nombrado a ninguna empresa, algunas de las firmas importantes del sector -WhatsApp, Facebook, Signal o Telegram- poseen algún tipo de cifrado punto a punto, con diferentes capacidades y grado de efectividad.

Varios gobiernos han estado intentando crackear esta tecnología (entre ellos Rusia) con poco éxito hasta ahora.

Hace años se fundó una organización conocida como los 5 ojos, que incluía autoridades de EEUU, Australia, Reino Unido, Canadá y Nueva Zelanda, aunque no se han reportado progresos significativos de esta colaboración.

¿Cuál es tu opinión? ¿Debemos todos los usuarios sacrificar nuestra privacidad en pos de la seguridad global? ¿Quién decidirá qué supone un peligro potencial para la seguridad?

Ciberataques vía SMS con Phishing instalan malware Emotet

EmotetRecientemente hemos sabido, por medio de un grupo de investigadores de ciberseguridad, que existe una nueva campaña de phishing que usa SMS para atacar teléfonos móviles en EEUU, con el objetivo de robar credenciales bancarias e instalar el malware Emotet si es posible.

Las campañas de phishing mediante mensajes de texto (SMS) siguen un patrón bien definido. Las víctimas reciben un mensaje con un enlace incrustado, que redirige a un sitio web fraudulento. Este tipo de ataques reciben el sobrenombre de SMSishing.

A veces, es un simple esquema de phishing, donde lo que se busca son contraseñas, pero lo cierto es que la misma plataforma podría utilizarse para instalar malware en remoto, lo que serviría a otros propósitos más amplios, incluyendo reclutar al dispositivo como «bot» para otos ciberataques. 

Cuidado con este phishing, busca instalar malware y robar credenciales

Esto es lo que ocurre con la campaña de smishing actual, encaminada a causar el mayor daño posible, incluyendo el robo de contraseñas e infección de terminales con malware. Cuando un usuario abre el enlace con el SMS que le avisa sobre un supuesto bloqueo de su cuenta bancaria, se le redirige a un sitio web que se parece bastante, pero cuyo dominio varía ligeramente.

Así lo describe IBM en su nota de prensa de X-Force:

Nuestros investigadores han hallado el archivo en el dominio que distribuye el malware, cuyo contenido es de varios scripts Powershell maliciosos que nos redirigen a varios dominios quesirven el malware Emotet.

Los atacantes han utilizado una técnica de ofuscación (ocultación) conocida por haberse utilizada en el malware TrickBot, así que podría haber una relación entre ambos.

El SMShing es parte de la misma familia que el phishing (email) y el vishing (voz). El engaño a los usuarios para que faciliten sus credenciales a terceros es el principal objetivo.

Por supuesto, siempre es necesario contar con una solución de seguridad móvil o antivirus (no solamente en PC o Mac) que pueda detectar posibles intentos de phishing y prevenir la instalación de malware.

Google bloqueó 790000 apps de Play Store en 2019

Google bloqueó 790000 apps de Play Store en 2019

Google se está tomando ahora más en serio que nunca la batalla para combatir el malware en su Play Store. El ecosistema Android siempre ha sido más vulnerable que otros en cuanto a apps maliciosas se refiere, así que Google ha retirado la friolera de casi 800000 apps de su tienda de apps el año pasado.

El ecosistema Android sigue siendo el método de dispersión principal de malware en dispositivos móviles, algo de lo que los atacantes sacan provecho continuamente.

790000 apps retiradas de Google Play Store

Incluso con todas las precauciones, algunas apps que podrían cumplir con las normas de Google, o que contienen directamente malware, siguen estando muy presentes en la tienda oficial.

Por ejemplo, la firma de antivirus Bitdefender ha identificado aplicaciones que se han «colado» en el Play Store con fines maliciosos y que no solamente han sido descargadas por usuarios incautos, sino que se han descargado en medio millón de ocasiones o incluso más.

Esto sucede porque los delincuentes consiguen superar el proceso de escrutinio/veto de Google. En ocasiones, ocurre algo similar con los anuncios. Los desarrolladores inscriben un número determinado de anuncios en la app y este luego no se cumple, sino que esmucho mayor.

Cambio de modelo de Google

Citando palabras de Google:

Una de las mejores formas de protegernos de las apps maliciosas es mantener estas apps fuera de la tienda de Google, para empezar […] Nuestros sistemas de veto han detenido unas 790000 apps que pretendían violar nuestra política de uso.

Esos vetos han conseguido detener la entrada de estas apps en la Play Store de Google, lo que resulta tranquilizador. Parece que por fin han endurecido las políticas y destinado un número de recursos acorde.

La totalidad de la Google Play Store recibe en torno a 100 billones de escaneos diarios. Con tal escrutinio, los ciberdelincuentes intentan encontrar nuevos métodos de ocultar sus apps con malware.

En muchos casos los usuarios soportamos únicamente apps con uso de banners o anuncios abusivos, pero no hay que olvidar que estos canales podría usarse para distribuir malware.

De hecho, en ocasiones las propias redes de anunciantes son hackeadas y pueden estar distribuyendo malware sin saberlo, así como redirigiendo al usuario a webs infectadas. Recuerda la importancia de contar con un buen antivirus para Android que te ayude a mantener esto controlado.

Un error en WhatsApp concedió acceso a archivos en Windows y Mac

Si tienes instalado el cliente de WhatsApp en tu equipo Windows o Mac OS te interesará verificar que se encuentra actualizado a la última versión. Se ha publicado recientemente un nuevo fallo de seguridad en la aplicación que pondría tus archivos en peligro.

Vulnerabilidad en WhatsApp afecta a Windows y Mac OS

Un analista de ciberseguridad llamado Gal Weizman, de Perimeter Xm ha encontrado estos problemas en los clientes de Windows y Mac OS. Solo ocurre con los clientes instalables que asociamos al smartphone, no con wl acceso web que encontramos en:

web.whatsapp.com

Vulnerabilidad en WhatsApp afecta a Windows y Mac OS

Weizman descubrió varios fallos en las aplicaciones de escritorio multi-plataforma, que están construidas sobre una tecnología web conocida como Electron.

De entre lo más preocupante que hemos podido saber tenemos que, por ejemplo, un atacante remoto podría enviarnos un código Javascript «embebido» en un mensaje de WhatsApp, de forma que obtuviera permiso de lectura de sus archivos almacenados localmente en el equipo.

Un motor Chromium desafasado

Algo que ha llamado su atención negativamente hablando es que, WhatsApp para escritorio, está utilizando una versión totalmente desfasada del motor Google Chromium, concretamente la versión 69 para la que hay documentadas no pocas vulnerabilidades.

Weizman lanza un aviso a los demás desarrolladores acerca de los riesgos que esperan si no se ofrece a los usuarios la última versión del software:

Si váis a utilizar Electron, TENEIS que aseguraros de que está actualizado con cada parche de Chromium. Y eso es importante – las actualizaciones de Chromium no son solamente características nuevas sino que, en casi todas las versiones, se parchean nuevas vulnerabilidades!

Y continúa con las recomendaciones:

Cuando se actualice Chromium, vuestra aplicación basada en Electron deberá actualizarse también, de lo contrario dejaremos a los usuarios vulnerables frente a exploits bastante serios sin motivo.

Actualiza WhatsApp

Para quienes estéis preocupados por el problema que nos ocupa, sabed podéis actualizar WhatsApp a una versión segura en Windows o Mac OS. Cualquier versión posterior a 0.3.9309 lo es.

Además, el mes pasado Facebook actualizó las aplicaciones de escritorio y iPhone para solventar estas vulnerabilidades.

El gobierno ruso bloquea Protonmail y ProtonVPN

El gobierno ruso bloquea Protonmail y ProtonVPN

Los populares servicios de privacidad ProtonMail y ProtonVPN, un conocido servicio de red privada virtual, han sido bloqueados por el gobierno presidido por Vladimir Putin recientemente.

Roskomnadzor explica que los servicios estbaan siendo utilizados de manera ilegítima por los cibercriminales, mientras que Proton Technologies rechazaba proporcionar información sobre los mismos.

El gobierno ruso exige a cualquier operador tecnológico del país, sin excepción, que esté dispuesto a ceder información sobre los usuarios del servicio si las autoridades lo requieren.

Rusia «banea» ProtonVPN y ProtonMail

Así lo explican en un comunicado:

El día 29 de Enero, basándonos en los requisitos del Fiscal General de la Federación rusa, Roskomnadzor restringirá el acceso al servicio de email ProtonMail.com (suizo). […] Este servicio de email fue utilizado en 2019 y sobre todo en Enero de 2020 para enviar mensajes falsos bajo apariencia de información legítima sobre datos de minería masiva en la Federación rusa.

Proton se ha negado desde entonces a ceder un solo dato de los usuarios responsables, así que el gobierno ha tomado medidas draconianas:

De acuerdo con el procedimiento establecido en la legislación, Roskomnadzor restringe el acceso a los recursos utilizados por los cibercriminales para desestabilizar la situación en el país y crear tensión, y espera un seguimiento efectivo de todas las partes implicadas.

Una de Tor para el censor

Como ya sabemos como se las gasta el Sr. Putin, parece posible que estos servicios hayan querido bloquearse para que no dañen la ya magullada imagen del presidente en los últimos tiempos.

Desde Proton Technologies confirman la censura establecida y recomiendan que quienes deseen seguir usando sus servicios se sirvan de la red Tor para evadir la censura. Red Tor que el propio gobierno ruso ya quiso hackear. Además de criticar la postura del gobierno ruso, dejan las siguientes recomendaciones.

Para acceder rápidamente a las webs de Proton desde un navegador Tor:

  1. Descarga Tor browser desde la web oficial: https://www.torproject.org/download
  2. Instala Tor Browser
  3. Una vez instalado, inicialo y podrás entrar en los recursos bloqueados.

Avast responde sobre la supuesta venta de datos de usuarios

Avast responde sobre la supuesta venta de datos de usuarios

Recordáis aquel dicho…? Si el producto es gratis, tú eres el producto. Efectivamente, esta verdad inexorable ha vuelto a contrastarse. El popular antivirus gratuito de Avast podría haber sufrido un duro golpe con estas noticias.

Medios especializados en tecnología como Vice o PCMag han recogido en los últimos días algo preocupante para la privacidad de los usuarios del antivirus Avast Free, ya que una empresa subsidiaria de Avast estaría vendiendo los datos de los usuarios sin consentimiento.

Jumpshot no respeta los datos de clientes de Avast

Esta empresa, JumpShot, ha estado vendiendo información de usuarios de Avast a empresas como IBM, Intuit, L’Oreal o Home Depot. Eso sí, no todas las empresas estuvieron dispuestas a cometer estas prácticas abusivas.

¿Qué información personal?

Hablando sin mucho detalle, es estima que incluía búsquedas de Google, búsquedas de ubicaciones de GPS o coordenadas de GPS de Google Maps y, en ciertos casos, términos introducidos en sitios web pornográficos y el vídeo que consumieron los usuarios, concretamente.

Es imposible determinar de entre la información recopilada qué datos y fechas el usuario anonimizado visitó Youporn o PornHub, y en algunos casos el término de búsqueda introducido en el sitio web que visitaron.

¿Información anominizada?

Supuestamente (eso dicen todos) la información habría sido desprendida de trazas que relacionen la misma con usuarios concretos (nombre de usuario, por ejemplo) pero los expertos temen que puedan reconstruirse ciertas partes, combinando los bloques vendidos por Jumpshot con otras filtraciones en Internet.

De-anonimizar los datos es difícil, pero parece que no imposible. Jumpshot parece ofrecer múltiples «feeds» o fuentes de información. En concreto uno es «All Clicks Feed» que ofrece información detallada sobre todas las webs visitadas, cuándo y en qué dispositivo.

Las empresas, en teoría, podrían combinar estos registros detallados con sus propios conjuntos de datos para romper el anominato de muchos usuarios.

Respuesta de Avast

La firma de antivirus ha comentado que Jumpshot no recopila información personal identificable o PII, por ejemplo nombres, emails o detalles de contacto.

Tenemos un largo historial en lo que se refiere a proteger los dispositivos y los datos del usuario frente al malware, y entendemos y nos tomamos en serio la responsabilidad de balancear la privacidad del usuario con el necesario uso de datos para nuestros principales productos.

Avast no se puede decir que haya escondido deliberadamente esta práctica, que ya anunciaban desde el año 2015 y que está recogida en las condiciones de uso del antivirus. 

Eso sí, la tipología de los datos no había sido previamente compartida por Avast ni Jumpshot, por lo que no han sido del todo honestos. No hace mucho, empezaron a ofrecer un aviso en la instalación con una casilla que el usuario puede desmarcar y que reza:

Si lo permites, proporcionaremos a la subsidiaria Jumpshot Inc. un conjunto de datos fragmentados y anonimizados derivados de tu historial de búsqueda con el fin de permitir que Jumpshot analice los mercados y tendencias de negocio y recoger datos de valor.

falta de transparencia y entendimiento

Todo lo anterior está muy bien, pero hay más cosas en su «debe». Ya el pasado mes de Octubre de 2019 la empresa fue criticada duramente por recopilar datos de usuario mediante extensiones en el navegador (algo que en teoría no hacían).

avast-data-sharing

De hecho, los navegadores de Microsoft, Google y Opera «banearon» de su app store estas extensiones, en respuesta.

Salvando este último caso, que no ofrece excusa alguna por parte de Avast, lo que es seguro es que cientos de millones de usuarios en todo el mundo -Avast tiene más de 400 millones activos todos los meses- no piensan en que el antivirus gratuito realmente les está «costando» algo.

Apple abandona el cifrado de iCloud por presiones del FBI

Apple abandona el cifrado de iCloud por presiones del FBI

Apple ha cancelado sus planes anteriores para ofrecer cifrado end-to-end (punto a punto) en las copias de seguridad de todos los usuarios, tras quejas del FBI y el presidente Trump públicamente en su cuenta de Twitter.

Citando 6 fuentes bien informadas, Reuters afirma que Apple ha cambiado de idea sobre el cifrado de iCloud esta semana pasada, después de que los «federales» dijeran en privado que perjudicaría gravemente sus investigaciones.

Esta historia de tensiones con el gobierno americano viene de lejos. En su día y tras la negativa de Apple a permitir una backdoor para el gobierno, el FBI finalmente hackeó el iPhone de San Bernardino sin ayuda externa, con sus herramientas.

Apple cede con iCloud ante las presiones de la administración americana

Tras el incidente de 2016 ya comentado, el jefe del FBI Christopher Wray, el fiscal general del estado William Barr e incluso recientemente Donald Trump han presionado a Apple y a la comunidad tecnológica para que den su brazo a torcer.

Las firmas de Silicon Valley argumentan que es imposible proporcionar a las autoridades acceso a los datos cifrados de forma que se mantenga la integridad/privacidad de los mismos para cientos de millones de usuarios, usuarios que a su vez podrían ejercer sus derechos ante la empresa.

Estas afirmaciones las respaldan muchos expertos a nivel mundial, mientras que la otra parte -Trump y su gobierno- no han presentado alternativa alguna para aclcanzar este objetivo salvaguardando los derechos de los individuos a la privacidad.

¿Qué efectos tendrá?

La decisión de Apple de no cifrar las copias de seguridad de iCloud quiere decir que los oficiales podrán tener acceso a esas cuentas y gran parte de información contenida.

Según el informe, además, durante la primera mitad de 2019 Apple ya facilitó copias de seguridad completas de dispositivos en 1568 casos, que fueron compartidas  con el FBI.

Apple parece ser que además habría facilitado las copias de seguridad de la información del asesino de Pensacola, conocido como San Bernardino.

Desconocemos si Apple ha dado marcha atrás a su cifrado punto a punto para iCloud a causa de las peticiones reiteradas del FBI, o si se trató de motivos más mundanos o de conveniencia.

El caso es que esta limitación actual contrasta con la ausencia de la misma en dispositivos Android, cuyos usuarios pueden subir copias de seguridad a Google Drive sin que Google o nadie pueda espiarlos.