Blog Informático

0
0
0
s2smodern

applestore

 

En principio se habló que solamente se trataba de 39 aplicaciones en la App Store de Apple creadas con software infectado, al que se ha denominado XcodeGhost, según alertó en su blog la firma de ciberseguridad Palo Alto Networks Inc.

 

Un reciente estudio de seguridad asegura que existen mas de 4000 aplicaciones infectadas.

 

 

El error de seguridad fue descubierto afectando a los usuarios de iOS en la versión de WeChat 6.2.5, entre dichas aplicaciones estaba WeChat y Didi Kuaidi, una aplicación china similar a Uber, y otras en varios sectores como cartografía, banca o servicios de telefonía móvil.

 


Empleados de Apple están limpiando la App Store de la compañía después que la empresa de seguridad informase que casi 40 aplicaciones iOS contenían código malicioso que hizo que los iPhones y iPads formarán y estuviesen formando parte de una botnet que robó información de usuario potencialmente sensible como accesos a cuentas bancarias, fotos personales, datos e historico del gps, etc..

 

Los programas fueron infectados por una versión manipulada de iOS legítimos de Apple y herramienta de desarrollo de aplicaciones de OS X llamada Xcode. Una herramienta de reenvasado, llamado XcodeGhost,  inserta código malicioso junto funciones de aplicaciones normales que causan que la aplicación informe a un servidor de comando y control. A partir de ahí, la aplicación envia una gran cantidad de información del dispositivo, incluyendo el nombre de la aplicación infectada, el identificador de paquete de aplicaciones, información de la red, "identifierForVendor" detalles del dispositivo, y el nombre del dispositivo, el tipo y el identificador único.

 

Los detalles de la infección se informaron por primera vez la semana pasada por la firma de seguridad Palo Alto Networks, mas tarde son varias las empresas que han investigado el alcance del hackeo de la tienda de Apple, aumentando la cantidad de aplicaciones detectadas a mas de 4000.

 

Que es XcodeGhost?

 

XcodeGhost es un ejemplo de compilador de malware. En lugar de crear una aplicación maliciosa y conseguir su aprobación en la App Store, los/el creador de XcodeGhost modificó e inyecto en la  legítima herramienta de desarrollo de aplicaciones iOS / OSX de Apple llamado Xcode para distribuir el código malicioso en aplicaciones legítimas, desconociendo la mayoria de los desarrolladores que su aplicación estaba siendo infectada al compilar el IPA.

 

Xcode

Esta no es la primera vez que una aplicación maliciosa ha llegado a la tienda de Apple, ya que existen otras aplicaciones en la historia de la APP STORE donde se han detectado acciones maliciosas por parte de algunos desarrolladores. Aún así, el número de infecciones y de los usuarios de iOS potencialmente afectados parecía ser muy inusual hasta este ataque a gran escala, promovido por foros y grupos de desarrolladores.

 

En artículos publicados durante el fin de semana, empleados de la compañía reconocieron las infecciones y dijeron que estaban retirando las aplicaciones afectadas; También dijeron que estaban trabajando para asegurar que los desarrolladores de aplicaciones legítimas tienen acceso a la versión oficial de Xcode para que no se confunda con el de aspecto similar Xcode malintencionado e infectado.

 

Revisar nuestros XCODE si somos desarrolladores:

 

Con toda la polémica generada por el ataque más importante de Malware en la historia de la App Store, Apple ha publicado un documento en el que muestran cómo validar la versión de Xcode para evitar problemas con XcodeGhost.

 

Lo primero es mantener activada la opción de Gatekeeper. Es decir, el ajuste que verifica de dónde se ha descargado el software y en función de si se hizo de una ubicación autorizada por Apple o NO, os dejará instalar y/o no os permitirá hacerlo.. Ese proceso asegura que la copia sea la correcta.

 

Si por algúna causa no conoces el origen de la versión de Xcode instalada en tu ordenador o la has descargado/copiado de una unidad externa o similar podrás ejecutar un comando de terminal que verifica la versión.

 

[code]spctl --assess --verbose /Applications/Xcode.app[/code]

 

Obviamente si tienes Xcode instalado en otro directorio tendrás que modificar Applications por la carpeta en la que lo hayas instalado y/o utilizado. El comando nos deberá devolver los siguientes resultados según se haya descargado desde la Mac App Store o la web de Apple:

 

[code]/Applications/Xcode.app: accepted
source=Mac App Store[/code]

 

[code]/Applications/Xcode.app: accepted
source=Apple[/code]

 

[code]/Applications/Xcode.app: accepted
source=Apple System[/code]

 

Cualquier otro resultado indicará que no tenemos la versión descargada desde una ubicación segura.

 

En este caso, debereis de descargar la aplicacion oficial desde APPLE y volver a compilar todas vuestras aplicaciones con el software legitimo del fabricante.

 

Las 40 aplicaciones inicialmente detectadas -que incluyen la versión 6.2.5 del WeChat, CamScanner y versiones chinas de Angry Birds 2 -puede ser que se hayan descargado por cientos de millones de usuarios de iPhone y iPad. ( Recordamos que la cifra actual se cifra en mas de 4000 aplicaciones)

 

Obviamente entre las numerosas aplicaciones detectadas existen hasta aplicaciones de banca, servicios online, chat, busqueda de pareja, etc.. no podemos si no más que asegurarnos y controlar la información que llevamos en nuestros dispositivos "moviles".

 

Ayuda soporte Profesional de seguridad en su empresa.

 

Las mejores opciones en Viagra genérico en Europa. Siga estas páginas para obtener las mejores opciones en su país. Qué es el Viagra genérico | Pilules de Viagra en France | Viagra rezeptfrei | Viagra kopen Online in Nederland | Le pillole di Viagra
X

Mantenimientos Informáticos a Empresas

Copyright Protegido por sus respectivos dueños.