Esta no es la primera que software malicioso llega a la App Store de la firma de la manzana, ya que algunas aplicaciones de iOS ya fueron previamente infectadas en el pasado con malware como InstaStock, FindAndCall, LBTM, Jekyll y FakeTor. De momento, después de que algunas empresas de seguridad y empresas desarrolladoras de software para iOS hayan llevado a cabo sus propias investigaciones, parece que alrededor de 39 diferentes aplicaciones de este sistema de Apple (algunas en diferentes versiones) han sido infectadas, además por el momento están disponibles para poder ser descargas a través de App Store.

Tal y como se ha informado, algunas de las aplicaciones infectadas son WeChat, Musical.ly, Winzip Standard, Mercurio o Perfect365, entre otras. De este modo el software malicioso está capacitado para recibir y enviar información entre varios dispositivos basados en iOS utilizando diversos métodos. En concreto y según el análisis llevado a cabo por varios especialistas en Palo Alto Networks, las aplicaciones iOS infectadas con XcodeGhost comenzarán la recolección de datos desde el dispositivo de la víctima y los enviarán directamente a sus servidores de control.

Por otro lado, este malware también puede recibir comandos por parte del propio atacante para mostrar falsas alertas de phishing a la hora de acreditarnos, secuestrar URLs o leer y escribir datos en el portapapeles del dispositivo del usuario. Es más, como ya ha informado un desarrollador que ha analizado XcodeGhost, hay una campaña de phishing contra las contraseñas iCloud que se lleva a cabo a través de los cuadros de diálogo de alerta en los dispositivos iOS infectados.

Este ataque se ha podido llevar a cabo fundamentalmente debido a que XcodeGhost se ha pasado por alto en el proceso de revisión de código de la misma Apple, por lo que logró introducirse en la App Store. Debido a su capacidad para registrar y entregar información de los dispositivos basados en iOS, se aconseja a los usuarios no instalar, o en el caso de haberlo hecho ya, desinstalar cualquiera de las aplicaciones del listado que os ofrecemos a continuación hasta que sus desarrolladores suban una versión limpia a la App Store.

Listado de las aplicaciones infectadas:

  • NetEase cloud music 2.8.3
  • Micro-channel 6.2.5
  • IFlyTek input 5.1.1463
  • Didi travel 4.0.0.6-4.0.0.0
  • Didi taxi 3.9.7.1 – 3.9.7
  • 12306 Railroad 4.5
  • 4.3.2 the kitchen
  • 51 Card Safe 5.0.1
  • CITIC Bank move card space 3.3.12
  • China Unicom mobile phone business hall 3.2
  • High German map 7.3.8
  • Jane book 2.9.1
  • Eyes Wide 1.8.0
  • Lifesmart 1.0.44
  • Netease open class 4.2.8
  • Mara Mara 1.1.0
  • Medicine to force 1.12.1
  • Himalayan 4.3.8
  • Pocket billing 1.6.0
  • Flush 9.60.01
  • Quick asked the doctor 7.73
  • Lazy weekend
  • Microblogging camera
  • Watercress reading
  • CamScanner
  • CamCard
  • SegmentFault 2.8
  • Stocks open class
  • Hot stock market
  • Three new board
  • The driver drops
  • OPlayer 2.1.05
  • Telephone attribution Assistant 3.6.5
  • 2 Angry Birds 2.1.1
  • Marital bed, then 1.2
  • Poor tour 6.6.6
  • I called MT 5.0.1
  • I called MT 2 1.10.5
  • Freedom Battle 1.1.0
  • Mercury
  • WinZip
  • Perfect365
  • Musical.ly
  • PDFReader
  • guaji_gangtai en
  • PDFReader Free
  • WhiteTile
  • IHexin
  • WinZip Standard
  • MoreLikers2
  • CamScanner Lite
  • MobileTicket
  • iVMS-4500
  • golfsense
  • QYER

Quizá también te interese:

 

Fuente: Softpedia | adslzone