Noticias

Criminales roban los códigos fuente de los productos de un desarrollador de apps con el viejo truco de la actualización fraudulenta

Un conocido desarrollador de aplicaciones para productos Apple ha sufrido el ataque de cibercriminales que le robaron una gran parte del código fuente de sus aplicaciones para MacOS e iOS.

La compañía Panic ha caído en la trampa de un programa malicioso que se hacía pasar por una actualización de Handbrake para instalarse en los sistemas que utilizaban para desarrollar sus productos. “HandBrake me había estado molestando por bastante tiempo para que instalara una actualización. Al fin decidí hacerlo, ni se por qué”, explicó Steven Frank, fundador de la compañía. “Apareció una nota en el diálogo de actualización de HandBrake diciendo que la actualización no estaba disponible y tenía que descargar una copia desde su servidor”.

Cuando se dio cuenta de la infección, los atacantes ya habían usado una puerta trasera para ingresar al equipo, robar las credenciales de servidor Git y copiar el código de muchos de los productos de código cerrado de la compañía.

Los delincuentes también se pusieron en contacto con Frank para extorsionarlo, ofreciéndole mantener la información privada en secreto si les pagaba un rescate. Pero el desarrollador dijo que no iba a cumplir con las exigencias de los criminales, porque no había ninguna garantía de que no vayan a publicar la información de todos modos.

Panic es conocido por haber desarrollado aplicaciones como el editor web Coda, la aplicación de transferencia de archivos Transmit, el cliente SSH Prompt y el juego de aventura Firewatch. Los fundadores de la compañía aseguraron que, si bien la compañía guarda un registro de la información personal de sus clientes y opera el servicio de sincronización de contraseñas Panic Sync, las contraseñas e información privada de sus usuarios no ha sido comprometida.

Frank aclaró que Panic usa el sistema Stripe para procesar los pagos que recibe, por lo que la información de las tarjetas de crédito no se encuentra en los servidores afectados. El sitio web de la compañía tampoco ha sido comprometido ni existe la posibilidad de que la amenaza se expanda de los equipos de Panic a los dispositivos de los usuarios.

Aunque parezca una tragedia para el negocio de Panic, Frank no cree que tenga fuertes repercusiones sobre sus ganancias. Las versiones pirata de sus productos ya daban vueltas en Internet antes del ataque, pero las copias nunca van a tener la calidad de las aplicaciones originales. Lo preocupante de que se lancen aplicaciones piratas, más que el impacto sobre el negocio de Panic, es que pueden utilizar la reputación de la compañía para distribuir copias diseñadas para infectar a los usuarios.

Fuentes

Mac Rumors

The Register

MacWorld

Criminales roban los códigos fuente de los productos de un desarrollador de apps con el viejo truco de la actualización fraudulenta

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada