Tras
detectar una inusual falla de seguridad, Apple Inc. retiró algunas aplicaciones
de su tienda App Store después de que desarrolladores en China fueron engañados
y usaron herramientas de software que incrustaron códigos maliciosos.
Se trata del
primer gran ataque contra la plataforma iOS. Algunas apps, incluída WeChat,
DiDI Kuaidi y CamCard contenían un código malicioso que podría haber llegado a
robar datos de los equipos que las hubieran descargado, según asegura la
empresa de seguridad Palo Alto Networks.
El código
parece haber sido infiltrado por XCodeGhost, una versión similar a la XCode de
Apple, que se utiliza para desarrollar aplicaciones para Mac e iOS.
¿Como ha ocurrido todo esto?
El software
malicioso recolecta información de dispositivos infectados y la sube a
servidores externos, de acuerdo con Palo Alto Networks, una empresa
estadounidense de informática.
Los
creadores del software malicioso sacaron provecho de la frustración causada por
los candados que imponen las autoridades en China a internet, los cuales
obstaculizan el acceso a Apple y otros sitios extranjeros. Esto hizo que
algunas personas prefirieran usar copias de software extranjero o de documentos
subidos a sitios web dentro de China para acelerar el acceso.
El software
malicioso ‘XcodeGhost‘ afecta directamente el compilador Xcode para iOS y OS X
que fueron utilizados por los desarrolladores chinos para crear sus aplicaciones.
Estas aplicaciones fueron subidos a la App Store donde pasaron con éxito la
revisión de Apple y se pusieron a disposición para su descarga pública.
¿Qué es lo que hace este software?
Xcode es un
programa que se descarga de forma gratuita desde los servidores de Apple. Pero
parece ser que en China es bastante frecuente que los desarrolladores usen
copias alojadas en otros servidores no oficiales como Baidu. Una copia
infectada subida a este servicio de almacenamiento habría sido el origen de
esta nueva amenaza de seguridad para iOS.
Las
aplicaciones infectadas pueden recopilar información sobre los dispositivos,
cifrarla y subirla a un servidor de mando y control vía Http. La información
recopilada incluye:
- La hora
- El nombre dela aplicación infectada
- El identificador del paquete de la App
- El nombre del dispositivo y su tipo
- El idioma y país
- La UUID del dispositivo
- El tipo de red que está utilizando
Palo Alto
Networks ha descubierto también que las aplicaciones infectadas pueden recibir
órdenes desde los servidores de mando y control para realizar las siguientes
acciones:
- Mostrar un cuadro de diálogo falso para robar las credenciales del dispositivo
- Modificar la apertura de ciertas URL basándose en el esquema, lo que permitiría la explotación de vulenrabilidades de iOS o de aplicaciones
- Leer y escribir el portapapeles, lo que facilitaría la extracción de una contraseña copiada desde una aplicación de gestión de contraseñas
¿Qué hacer sí ya está infectado mi iPhone?
Apple no ha
proporcionado ninguna solución para los usuarios que ya tienen las aplicaciones
infectadas instalado en su iPhone o iPad, pero lógicamente lo primero que
deberíamos de hacer es eliminar esa aplicación de nuestro dispositivo iOS.
Palo Alto
Networks está colaborando con Apple en el problema, y además muchos
desarrolladores han actualizado sus aplicaciones para retirar el malware. Apple
ha hecho unas declaraciones a Reuters indicando que la compañía ha retirado las
aplicaciones que saben que han sido creadas por XcodeGhost y están trabajando
con los desarrolladores para asegurarse que están utilizando la versión de
Xcode adecuada para reconstruir sus aplicaciones.
Los
usuarios, por su parte, deberían desinstalar cualquiera de las aplicaciones de
la lista en sus dispositivos o actualizar a una nueva versión que no porte el
malware asociado. El cambio de contraseñas, incluida la de iCloud, es una
medida de seguridad adicional altamente recomendable.
Consejo de Dr. Fon
- Eliminan las apps mencionadas o de la cuál sospeches
- Cambia las contraseñas de tu PIN y iCloud
- Restablece tu iPhone de fabrica, guía aquí
- Vuelve a cambiar tus contraseñas (las que quedarán definitivas)
- De momento no instales las aplicaciones mencionadas o de las que dudas hasta que Apple saque un nuevo comunicado
- En caso que tengas cuentas bancarias o contraseñas importantes te recomendamos cambiar los password desde una computadora.
*PARA CADA UNO DE LOS PASOS DEBERÁS ANOTAR LAS CONTRASEÑAS NUEVAS. RECUERDA QUE NO HAY MANERA DE RECUPERAR UN IPHONE O IPAD BLOQUEADOS.
Lista de las aplicaciones infectadas XcodeGhost para iOS
No está
claro cuántas aplicaciones para iPhone y iPad se han visto afectadas, pero
según Palo Alto Networks, la cifra asciende al menos a 39. Entre ellas se encuentra
WeChat, con más de 500 millones de usuarios. Las aplicaciones infectadas han tratado
de conseguir contraseñas, entre ellas las de iCloud o datos financieros.
Lista de APP
infectadas con Xcode Ghost para iOS:
- Angry Birds 2
- CamCard
- CamScanner
- Card Safe
- China Unicom Mobile Office
- CITIC Bank
- Didi Chuxing
- Eyes Wide
- Flush
- Freedom Battle
- High German Map
- Himalyan
- Hot Stock Market
- I called MT
- I called MT 2
- IFlyTek Input
- Jane Book
- Lazy Weekend
- Lifesmart
- Mara Mara
- Marital Bed
- Medicine to Force
- Micro Channel
- Microblogging Camera
- NetEase
- OPlayer
- Pocket billing
- Poor tour
- Quick Asked the Doctor
- Railway 12306
- SegmentFault
- Stocks Open Class
- Telephone Attribution Assitant
- The Driver Drops
- The Kitchen
- Three New Board
- Watercress Reading
No hay comentarios.:
Publicar un comentario