News

Vulnerabilidad en iOS permite que los atacantes reemplacen una aplicación legítima por otra maliciosa

Se ha descubierto una nueva táctica de ataque para iPhones e iPads que permite que los atacantes reemplacen una aplicación legítima instalada en los dispositivos por otra maliciosa. El ataque se realiza explotando la misma vulnerabilidad en el sistema operativo iOS que aprovecha el programa malicioso WireLurker, descubierto la semana pasada.

La amenaza, que adoptó el nombre de “Masque Attack”, permite que un atacante instale una aplicación maliciosa para iOS en un dispositivo Apple por medio de un correo electrónico o mensaje de texto. La vulnerabilidad de seguridad permite que la aplicación maliciosa reemplace a otra con el mismo nombre de archivo que se encuentre instalada en el dispositivo, aunque no pertenezcan al mismo desarrollador.

La aplicación maliciosa debe estar firmada con un certificado corporativo para facilitar su difusión sin tener que pasar por la App Store de Apple. También funciona sólo en los dispositivos con la versión 7 y posteriores de iOS y el usuario tiene que pasar por alto una advertencia del sistema para que pueda instalarse. Aun con estas limitaciones, es una amenaza que podría expandirse con facilidad, ya que se calcula que el 95% de los dispositivos iOS son vulnerables al ataque.

La aplicación maliciosa podría tomar el lugar de, por ejemplo, aplicaciones que permiten el acceso a cuentas de servicios de pagos por Internet, de correo electrónico o de redes sociales. Esto podría poner en manos del criminal la información que el usuario comparte con la aplicación original que está reemplazando, incluyendo las credenciales de acceso a las cuentas y los datos que contienen.

La compañía de seguridad Fireye, que alertó sobre el ataque, dijo que había informado a Apple sobre la vulnerabilidad en julio, pero que todavía no se ha desarrollado un parche para resolverla. El método de ataque se dio a conocer una semana después del surgimiento de WireLurker, el primer programa malicioso para iOS que explota la misma vulnerabilidad que Masque Attack.

Fuentes:

Got an iPhone or iPad? LOOK OUT for masquerader Masque RAIDERS! The Register
Apple iOS bug lets fake apps sneak onto iPhones, iPads Cnet news
Apple iOS bug makes devices vulnerable to attack: experts Reuters

Vulnerabilidad en iOS permite que los atacantes reemplacen una aplicación legítima por otra maliciosa

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada