lunes, 21 de septiembre de 2015

DR FONEWS: Apple detecta y elimina apps con código malicioso en su App Store

 


Tras detectar una inusual falla de seguridad, Apple Inc. retiró algunas aplicaciones de su tienda App Store después de que desarrolladores en China fueron engañados y usaron herramientas de software que incrustaron códigos maliciosos.

Se trata del primer gran ataque contra la plataforma iOS. Algunas apps, incluída WeChat, DiDI Kuaidi y CamCard contenían un código malicioso que podría haber llegado a robar datos de los equipos que las hubieran descargado, según asegura la empresa de seguridad Palo Alto Networks.

El código parece haber sido infiltrado por XCodeGhost, una versión similar a la XCode de Apple, que se utiliza para desarrollar aplicaciones para Mac e iOS.

¿Como ha ocurrido todo esto?


El software malicioso recolecta información de dispositivos infectados y la sube a servidores externos, de acuerdo con Palo Alto Networks, una empresa estadounidense de informática.

Los creadores del software malicioso sacaron provecho de la frustración causada por los candados que imponen las autoridades en China a internet, los cuales obstaculizan el acceso a Apple y otros sitios extranjeros. Esto hizo que algunas personas prefirieran usar copias de software extranjero o de documentos subidos a sitios web dentro de China para acelerar el acceso.

El software malicioso ‘XcodeGhost‘ afecta directamente el compilador Xcode para iOS y OS X que fueron utilizados por los desarrolladores chinos para crear sus aplicaciones. Estas aplicaciones fueron subidos a la App Store donde pasaron con éxito la revisión de Apple y se pusieron a disposición para su descarga pública.

¿Qué es lo que hace este software?


Xcode es un programa que se descarga de forma gratuita desde los servidores de Apple. Pero parece ser que en China es bastante frecuente que los desarrolladores usen copias alojadas en otros servidores no oficiales como Baidu. Una copia infectada subida a este servicio de almacenamiento habría sido el origen de esta nueva amenaza de seguridad para iOS.

Las aplicaciones infectadas pueden recopilar información sobre los dispositivos, cifrarla y subirla a un servidor de mando y control vía Http. La información recopilada incluye:

  • La hora
  • El nombre dela aplicación infectada
  • El identificador del paquete de la App
  • El nombre del dispositivo y su tipo
  • El idioma y país
  • La UUID del dispositivo
  • El tipo de red que está utilizando

Palo Alto Networks ha descubierto también que las aplicaciones infectadas pueden recibir órdenes desde los servidores de mando y control para realizar las siguientes acciones:

  • Mostrar un cuadro de diálogo falso para robar las credenciales del dispositivo
  • Modificar la apertura de ciertas URL basándose en el esquema, lo que permitiría la explotación de vulenrabilidades de iOS o de aplicaciones
  • Leer y escribir el portapapeles, lo que facilitaría la extracción de una contraseña copiada desde una aplicación de gestión de contraseñas

¿Qué hacer sí ya está infectado mi iPhone?


Apple no ha proporcionado ninguna solución para los usuarios que ya tienen las aplicaciones infectadas instalado en su iPhone o iPad, pero lógicamente lo primero que deberíamos de hacer es eliminar esa aplicación de nuestro dispositivo iOS.

Palo Alto Networks está colaborando con Apple en el problema, y además muchos desarrolladores han actualizado sus aplicaciones para retirar el malware. Apple ha hecho unas declaraciones a Reuters indicando que la compañía ha retirado las aplicaciones que saben que han sido creadas por XcodeGhost y están trabajando con los desarrolladores para asegurarse que están utilizando la versión de Xcode adecuada para reconstruir sus aplicaciones.

Los usuarios, por su parte, deberían desinstalar cualquiera de las aplicaciones de la lista en sus dispositivos o actualizar a una nueva versión que no porte el malware asociado. El cambio de contraseñas, incluida la de iCloud, es una medida de seguridad adicional altamente recomendable.

Consejo de Dr. Fon

Por nuestra parte; podemos recomendarte lo siguiente sí crees haber sido víctima de esta situación: 
  1. Eliminan las apps mencionadas o de la cuál sospeches
  2. Cambia las contraseñas de tu PIN y iCloud
  3. Restablece tu iPhone de fabrica, guía aquí
  4. Vuelve a cambiar tus contraseñas (las que quedarán definitivas)
  5. De momento no instales las aplicaciones mencionadas o de las que dudas hasta que Apple saque un nuevo comunicado
  6. En caso que tengas cuentas bancarias o contraseñas importantes te recomendamos cambiar los password desde una computadora.
*PARA CADA UNO DE LOS PASOS DEBERÁS ANOTAR LAS CONTRASEÑAS NUEVAS. RECUERDA QUE NO HAY MANERA DE RECUPERAR UN IPHONE O IPAD BLOQUEADOS.


Lista de las aplicaciones infectadas XcodeGhost para iOS


No está claro cuántas aplicaciones para iPhone y iPad se han visto afectadas, pero según Palo Alto Networks, la cifra asciende al menos a 39. Entre ellas se encuentra WeChat, con más de 500 millones de usuarios. Las aplicaciones infectadas han tratado de conseguir contraseñas, entre ellas las de iCloud o datos financieros.

Lista de APP infectadas con Xcode Ghost para iOS:
  • Angry Birds 2
  • WeChat
  • CamCard
  • CamScanner
  • Card Safe
  • China Unicom Mobile Office
  • CITIC Bank
  • Didi Chuxing
  • Eyes Wide
  • Flush
  • Freedom Battle
  • High German Map
  • Himalyan
  • Hot Stock Market
  • I called MT
  • I called MT 2
  • IFlyTek Input
  • Jane Book
  • Lazy Weekend
  • Lifesmart
  • Mara Mara
  • Marital Bed
  • Medicine to Force
  • Micro Channel
  • Microblogging Camera
  • NetEase
  • OPlayer
  • Pocket billing
  • Poor tour
  • Quick Asked the Doctor
  • Railway 12306
  • SegmentFault
  • Stocks Open Class
  • Telephone Attribution Assitant
  • The Driver Drops
  • The Kitchen
  • Three New Board
  • Watercress Reading

No hay comentarios.:

Publicar un comentario