Skip to main content

¿Cómo lo hizo? Estudiante hackeó a Apple por más de un año sin ser descubierto

Imagen utilizada con permiso del titular de los derechos de autor

Un joven de 16 años que dijo que trabajar en Apple sería el «trabajo de sus sueños», quiso demostrar sus habilidades cibernéticas hackeando a la compañía… y lo logró con éxito por más de un año antes de ser descubierto.

Parecería difícil de creer. Un adolescente se infiltró varias veces en la red de Apple y descargó 90 GB de datos «seguros» durante todo un año. El estudiante de 16 años de una escuela privada en Melbourne, Australia, incursionó en la red de Apple desde su casa ubicada en las afueras de esa ciudad, utilizando herramientas e instrucciones almacenadas en su PC en un folder llamado «Hacky Hack Hack». Según informa The Age, también pudo lograr acceso a las cuentas de clientes de Apple.

Recommended Videos

Entonces, ¿cómo se infiltró este adolescente en las redes de Apple durante todo un año sin ser atrapado? Los detalles son escasos por razones obvias, pero los informes mencionan que el joven utilizó herramientas conocidas como Virtual Private Networking (VPN).

Si no estás familiarizado con las redes privadas virtuales, básicamente crean un «túnel» seguro a través de la Internet, imitando la conexión de una red privada local. Las corporaciones generalmente usan VPN para conectarse a una red central desde ubicaciones remotas, ya que las redes privadas encriptan todos los datos transferidos y son típicamente impenetrables para los hackers.

Las VPN se pueden utilizar también para uso personal. No solo ocultan la verdadera dirección IP, sino que permiten elegir un país específico desde donde se origina otra dirección IP falsa. Esto permite acceder a contenido no disponible en la región de origen, y evitar sitios web bloqueados. En este caso, el estudiante supuestamente usó herramientas VPN para ocultar su identidad, dirección IP y ubicación física.

A lo largo del año, el joven accedió a los sistemas internos de Apple y obtuvo «claves autorizadas» altamente seguras para iniciar sesión en las cuentas de los clientes, publicando sus éxitos a través de Whatsapp. Sus hazañas supuestamente lo hicieron famoso en la comunidad internacional de hackers, hasta el punto de que los detalles del caso tuvieron que ser frenados. Apple incluso admitió que eran «muy sensibles a la publicidad».

Una vez que el gigante de la tecnología finalmente descubrió lo que estaba pasando, la compañía bloqueó el acceso del joven e informó al FBI. Debido a la ubicación física del estudiante, el FBI informó a la Policía Federal Australiana (AFP), que a su vez ejecutó una orden de registro en el 2017.

Según el fiscal, los agentes allanaron la casa y confiscaron dos computadoras portátiles Apple, que contenían los números de serie registrados que se utilizaron para acceder a los sistemas internos y las cuentas de los clientes de la compañía. También confiscaron un disco duro y un teléfono móvil.

Lo que probablemente sucedió es que la empresa emparejó los números de serie registrados, con los que figuran en la cuenta legítima de Apple del estudiante, y luego notificó al FBI sus alegaciones. Lo interesante de este caso es que el estudiante supuestamente hackeó a Apple porque era un gran «fan» de la compañía. Incluso admitió ante la policía que trabajar para Apple era el «trabajo de sus sueños».

Dicho esto, entrar furtivamente en la red de una empresa, descargar datos confidenciales y acceder a las cuentas de los clientes no es una buena forma de impresionar a un posible jefe. El Tribunal de Menores escuchó su caso el jueves 16 de agosto, cuando el estudiante se declaró culpable de los cargos criminales. Debido a la complejidad del caso, la sentencia no tendrá lugar sino hasta el próximo mes.

Milenka Peña
Ex escritor de Digital Trends en Español
Milenka Peña es periodista, escritora, productora y conductora de radio y televisión, nominada a los Premios Emmy por…
Cómo usar la función Circle to Search de Android en un iPhone
Circle to search en iOS Google

Si tienes un iPhone y te ha llamado la atención la función Circle to Search de Android, probablemente te hayas llevado una decepción al saber que es exclusiva de algunos modelos de Galaxy y Pixel. Sin embargo, hay un truco que te permitirá usar una alternativa bastante similar en tu iPhone. No es exactamente lo mismo, pero es lo más parecido que puedes tener en iOS por ahora. Aquí te explicamos cómo hacerlo paso a paso.
¿Qué es Circle to Search?
Circle to Search es una función de búsqueda visual impulsada por inteligencia artificial que debutó con la serie Samsung Galaxy S24 y también llegó al Pixel 8 y Pixel 8 Pro. Esta te permite seleccionar cualquier elemento en la pantalla (como un objeto, una prenda de ropa o incluso un fragmento de texto) simplemente rodeándolo con el dedo o resaltándolo. Luego, Google hace una búsqueda automática para darte más información al instante.

Básicamente, imagina que ves una foto en Instagram y te encanta la chaqueta que alguien está usando. Con Circle to Search, solo la rodeas con el dedo y, en segundos, puedes saber la marca, el modelo y dónde comprarla. Es una función muy útil, pero lamentablemente solo está disponible en algunos dispositivos Android… al menos oficialmente.
Cómo usar la función Circle to Search en un iPhone
Aunque Circle to Search no está disponible en iOS, hay una forma de replicar su funcionamiento usando la app de Google y la función Google Lens. Para hacerlo, necesitas configurar un atajo en la app de Atajos de tu iPhone. Este atajo tomará una captura de pantalla y la enviará automáticamente a Google Lens para analizar el contenido. Parece complicado, pero aquí te explicamos cómo hacerlo fácilmente:
Paso 1: descarga la app de Google
Si aún no tienes la app de Google en tu iPhone, descárgala desde la App Store. Es esencial para que este truco funcione.
Paso 2: configura el atajo en la app de Atajos
1. Abre la app Atajos en tu iPhone.

Leer más
Confetti: el nuevo servicio para iCloud en 2025
iPad pidiendo introducir la Apple ID – Cómo restablecer la contraseña de Apple ID.

Un nuevo servicio en iCloud para este 2025 está preparando Apple, y que de alguna manera te permitirá organizar tus fiestas los próximos 365 días.
Con el nombre en clave de Confetti, el especialista y filtrador máximo de los de la manzana, Mark Gurman de Bloomberg, anticipó de qué se trata todo.
El informe describe "Confetti" como una "nueva forma de invitar a la gente a fiestas, funciones y reuniones". Según Bloomberg, Apple ha estado apuntando a renovar la aplicación de calendario durante años, y esto es solo el comienzo de esos esfuerzos.
Gurman también agrega que este nuevo lanzamiento de "Confetti" está vinculado a iOS 18.3, que comenzó a implementarse para los usuarios de iPhone y iPad a fines del mes pasado. Esto significa que el servicio podría activarse en cualquier momento.
El sitio 9to5Mac también entregó un detalle de lo que podríamos encontrar en esta función: "Básicamente, la aplicación te mostrará una lista de las personas invitadas a ese evento y que ya han confirmado su asistencia. No está claro si Invites será realmente una aplicación independiente o si Apple tiene planes de integrarla con otras partes del sistema (como una mini aplicación de iMessage). Presumiblemente, la aplicación tendrá una interfaz más divertida que la que la aplicación Calendario proporciona actualmente para invitar a alguien a un evento".

Leer más
Este sofisticado malware está arriesgando tu iPhone al máximo
este sofisticado malware esta arriesgando tu iphone al maximo color difuso

En el ámbito de los teléfonos inteligentes, se considera que el ecosistema de Apple es el más seguro. El análisis independiente realizado por expertos en seguridad también ha demostrado ese punto repetidamente a lo largo de los años. Pero las barandillas de Apple no son impenetrables. Por el contrario, parece que los malos actores han logrado otro avance preocupante.
Según un análisis de Kaspersky, se ha detectado por primera vez en la App Store malware con capacidades de reconocimiento óptico de caracteres (OCR). En lugar de robar archivos almacenados en un teléfono, el malware escaneó capturas de pantalla almacenadas localmente, analizó el contenido de texto y transmitió la información necesaria a los servidores.
La operación de propagación de malware, cuyo nombre en código es "SparkCat", se dirigió a aplicaciones sembradas de repositorios oficiales (Play Store de Google y App Store de Apple) y fuentes de terceros. Las aplicaciones infectadas acumularon aproximadamente un cuarto de millón de descargas en ambas plataformas.

Kaspersky

Leer más