Universidad Veracruzana

Skip to main content

Noti_infosegura: Un intruso en la Apple store que afectaría a aplicaciones desarrolladas para Mac OS X e iOS (iphone y iPad)

El malware vuelve a colarse en la Apple Store

La compañía Palo Alto Networks ha advertido sobre la presencia de un malware conocido como „XcodeGhost? que afectaría a aplicaciones desarrolladas para Mac OS X e iOS (iphone y iPad).

Recursos afectados

Las aplicaciones que de momento han sido identificadas como afectadas por el problema son:

  • air2
  • AmHexinForPad
  • Angry Birds 2.1.1
  • baba
  • BiaoQingBao
  • CamCard
  • CamScanner
  • CamScanner Lite
  • CamScanner Pro
  • Card Safe 5.0.1
  • China Unicom mobile phone business hall 3.2
  • ChinaUnicom3.x
  • CITIC Bank move card space 3.3.12
  • CSMBP-AppStore
  • CuteCUT
  • DataMonitor
  • Didi taxi 3.9.7.1 – 3.9.7
  • Didi travel 4.0.0.6-4.0.0.0
  • Eyes Wide 1.8.0
  • FlappyCircle
  • Flush 9.60.01
  • Freedom Battle 1.1.0
  • golfsense
  • golfsensehd
  • guaji_gangtai en
  • Guitar Master
  • High German map 7.3.8
  • Himalayan 4.3.8
  • Hot stock market
  • I called MT 2 1.10.5
  • I called MT 5.0.1
  • IFlyTek input 5.1.1463
  • IHexin
  • immtdchs
  • InstaFollower
  • installer
  • iOBD2
  • iVMS-4500
  • Jane book 2.9.1
  • jin
  • Lazy weekend
  • Lifesmart 1.0.44
  • Mara Mara 1.1.0
  • Marital bed, then 1.2
  • Medicine to force 1.12.1
  • Mercury
  • Microblogging camera
  • Micro-channel 6.2.5
  • MobileTicket
  • MoreLikers2
  • MSL070
  • MSL108
  • Musical.ly
  • NetEase cloud music 2.8.3
  • Netease open class 4.2.8
  • nice dev
  • OPlayer
  • OPlayer 2.1.05
  • OPlayer Lite
  • PDFReader
  • PDFReader Free
  • Perfect365
  • Pocket billing 1.6.0
  • PocketScanner
  • Poor tour 6.6.6
  • Quick asked the doctor 7.73
  • Quick Save
  • QYER
  • Railroad 4.5
  • SaveSnap
  • SegmentFault 2.8
  • snapgrab copy
  • Stocks open class
  • SuperJewelsQuest2
  • Telephone attribution Assistant 3.6.5
  • The driver drops
  • the kitchen
  • Three new board
  • ting
  • TinyDeal.com
  • Wallpapers10000
  • Watercress reading
  • WeChat
  • WeLoop
  • WhiteTile
  • WinZip
  • WinZip Sector
  • WinZip Standard

Solución

Apple ya ha retirado de la AppStore todas las aplicaciones afectadas por lo queno hay posibilidad de infectarse, no obstante para los usuarios que hayan instalado alguna de las aplicaciones listada en la sección de recursos afectados, debería hacer y por este orden:

1º) Desinstalar las aplicaciones de la lista que se encuentren instaladas en el dispositivo.

2º) Modificar las credenciales (nombre de usuario y contraseña) de los servicios que hayamos usado después de haber instalado la aplicación (o aplicaciones) comprometida. En caso de duda, modificar las credenciales de los servicios que usemos desde el dispositivo afectado.

Detalles

Según los investigadores este malware es el primero diseñado con el mismo lenguaje de programación que los sistemas operativos de Apple OS X e iOS.

El malware se ocultaría en el programa que instala el entorno de programación que usan los desarrolladores de aplicaciones para estos sistemas, “Xcode”. Esto supone una novedad, ya que no se infectan las aplicaciones directamente, sino que se infecta el entorno de programación en el que las crean, y cuando se suben a la AppStore ya están infectadas.

El propósito del malware es robar información personal, bancaria, credenciales de redes sociales, etc. de los dispositivos infectados, y no se descarta que se pueda usar como software de control remoto de los equipos para realizar otras acciones que aún no se han descubierto.

 

Fuente: https://www.osi.es/es/actualidad/avisos/2015/

Fecha de consulta: 21 Septiembre 2015

Enlaces de pie de página

Ubicación

Rectoría.
Lomas del Estadio SN.
Col. Zona Universitara.
Xalapa, Veracruz.

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 14 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx