Apple reconoce el primer ataque informático en su tienda App Store a través del malware XcodeGhost
El pasado domingo día 20 de septiembre Apple reconoció que varias de sus aplicaciones que están en su tienda de App Store habían sido infectadas por un malware denominado XcodeGhost, de origen chino, que podía poner en serio riesgo a nuestros iPhones. Dicho malware fue descubierto gracias a los esfuerzos de varias firmas de seguridad que descubrieron el hallazgo de un programa llamado XcodeGhost que se infiltró en cientos de aplicaciones legítimas en App Store. Gracias a estas firmas de seguridad y a otras que desarrollan para iOS, se ha podido crear un listado muy completo donde han metido 39 aplicaciones que son potencialmente peligrosas y que, aun estando aprobadas por Apple, a día de hoy se mantienen dentro del catálogo de la App Store.
Es el primer caso reportado de programas para hacer software falsificado abriéndose paso en el estricto proceso de revisión de aplicaciones de Apple. Antes de este ataque, se habían encontrado sólo cinco aplicaciones maliciosas en la App Store, según la firma de seguridad informática Palo Alto Networks, ya que se había mejorado la seguridad en App Store para el futuro lanzamiento de Apple Watch. Se trata en definitiva del primer ataque informático a Apple.
¿Como actua este malware?
Este malware suele ser bastante común en los ordenadores pc de sobremesa y se encarga de recibir y enviar información entre varios dispositivos de Apple con iOS. Según los analistas que lo han descubierto, de Palo Alto Networks, estas apps infectadas con XcodeGhost recolectan datos desde el móvil o el tablet directamente a unos servidores de control.
Paralelamente a esos datos que envía, el malware es capaz de recibir comandos de quien está al otro lado atacando y podríamos recibir todo tipo de mensajes (falsos) con alertas phishing, secuestrar URL, invitarnos a introducir datos de iCloud camuflados de mensajes del sistema o leer y escribir datos dentro del portapapeles del iPhone o iPad.
El director de Amenazas de Palo Alto Networks, Ryan Olson, dijo que el malware tenía una funcionalidad limitada y su firma no tenía ejemplos de robo de datos u otros daños como resultado del ataque.
Sin embargo, dijo que era «un gran tema» porque demostró que la App Store podría verse comprometida si los hackers infectan las máquinas de los desarrolladores de software que crean aplicaciones legítimas. Otros atacantes pueden copiar ese método, del que es difícil defenderse, dijo. «Los desarrolladores son ahora un blanco enorme», afirmó.
Los hackers infiltraron el código malicioso al convencer a desarrolladores de software legítimo de usar una versión falsificada del software de Apple para la creación de aplicaciones para iOS y Mac, conocido como Xcode, dijo la firma.
En palabras de Christine Monaghan, portavoz de Apple: «Hemos eliminado las aplicaciones de la App Store que sabemos se han creado con este software falsificado», «Estamos trabajando con los desarrolladores para asegurar de que están utilizando la versión correcta de Xcode para reconstruir sus aplicaciones».
La versión corrupta de Xcode ha sido descargada desde un servidor en China que los desarrolladores pueden haber utilizado porque permite descargas más rápidas que el uso de los servidores de Estados Unidos de Apple, dijo Olson.
¿Qué aplicaciones son? y ¿Qué podemos hacer?
Los investigadores dijeron que las aplicaciones infectadas incluyeron la popular WeChat de Tencent, Didi kuaidi y una aplicación de música del portal de internet NetEase. La empresa de seguridad china Qihoo360 Technology dijo en su blog que había descubierto 344 aplicaciones afectadas con XcodeGhost. Apple no quiso decir cuántas aplicaciones había detectado.
- NetEase cloud music 2.8.3
- Micro-channel 6.2.5
- IFlyTek input 5.1.1463
- Didi travel 4.0.0.6-4.0.0.0
- Didi taxi 3.9.7.1 – 3.9.7
- 12306 Railroad 4.5
- 4.3.2 the kitchen
- 51 Card Safe 5.0.1
- CITIC Bank move card space 3.3.12
- China Unicom mobile phone business hall 3.2
- High German map 7.3.8
- Jane book 2.9.1
- Eyes Wide 1.8.0
- Lifesmart 1.0.44
- Netease open class 4.2.8
- Mara Mara 1.1.0
- Medicine to force 1.12.1
- Himalayan 4.3.8
- Pocket billing 1.6.0
- Flush 9.60.01
- Quick asked the doctor 7.73
- Lazy weekend
- Microblogging camera
- Watercress reading
- CamScanner
- CamCard
- SegmentFault 2.8
- Stocks open class
- Hot stock market
- Three new board
- The driver drops
- OPlayer 2.1.05
- Telephone attribution Assistant 3.6.5
- 2 Angry Birds 2.1.1
- Marital bed, then 1.2
- Poor tour 6.6.6
- I called MT 5.0.1
- I called MT 2 1.10.5
- Freedom Battle 1.1.0
- Mercury
- WinZip
- Perfect365
- Musical.ly
- PDFReader
- guaji_gangtai en
- PDFReader Free
- WhiteTile
- IHexin
- WinZip Standard
- MoreLikers2
- CamScanner Lite
- MobileTicket
- iVMS-4500
- golfsense
- QYER
Apple no dijo qué tendrían que hacer los usuarios de iPhones y iPads para determinar si sus dispositivos se infectaron, no hay ninguna nota de prensa en su web ni nada al respecto, así que os daremos un par de consejos, el primero mirar vuestro listado de aplicaciones y eliminarla si tenemos alguna de las que os hemos indicado que estén infectadas en nuestro iPhone y el segundo por seguridad, proceder a cambiar contraseñas de servicios críticos (iCloud, bancos, suscripciones a terceros…) que pudieran haber estado expuestos para no encontrarnos con sorpresas desagradables luego.
El problema ahora va a ser para los desarrolladores de muchas de estas apps que van a tener que trabajar muy duro para poder quitarse la etiqueta de apps “maliciosas” cuando ellos en realidad no han tenido ninguna responsabilidad directa. En cualquier caso la nota positiva es el pequeño toque de atención para Apple para que este más atenta y tome algunas medidas al respecto para evitar futuros ataques de este tipo.
Os dejamos para más información un vídeo en youtube sobre como evitar este malware en nuestros dispositivos móviles, iPhones.