Activa las notificaciones para estar al tanto de lo más nuevo en tecnología.

Una nueva amenaza llega a iOS: Masque Attack

La semana pasada surgió un reporte sobre Wirelurker, una amenaza de malware que se instala en dispositivos iOS a través de USB y del cual...

Una nueva amenaza llega a iOS: Masque AttackLa semana pasada surgió un reporte sobre Wirelurker, una amenaza de malware que se instala en dispositivos iOS a través de USB y del cual se desconocen su alcance una vez dentro del gadget. Esta vez, una empresa de seguridad reporta un nuevo malware del que sí se conocen sus capacidades, y aunque la mayoría de los iDevices estarán fuera de peligro, es mejor prevenir.

Masque Attack fue descubierto y reportado a Apple desde julio por FireEye, pero en la actualidad, iOS sigue siendo vulnerable.

Se trata de una amenaza que se instala en el sistema empleando el protocolo de instalación de software para que empresas puedan desarrollar y distribuir apps entre los dispositivos de la misma compañía sin tener que subir el software a la App Store.

Este malware puede presentarse en la pantalla del usuario como una instalación atractiva, con algún nombre llamativo; si el propietario acepta su instalación, es probable que la descarga pase “desapercibida”, pues el archivo que se baja al dispositivo es idéntico al de una app “confiable”, ya sea Gmail, la app bancaria o cualquier otra que la mayoría de las personas usan.

La amenaza se puede intentar instalar usando una cuenta de desarrollador empresarial, descargando software no autorizado por la App Store

La amenaza se puede intentar instalar usando una cuenta de desarrollador empresarial, invitando a descargar software no autorizado por la App Store.

Entonces, el archivo dañado estará ejecutándose cuando se abra la aplicación reinstalada – lo cual es posible puesto que las apps que se reinstalan sólo necesitan tener el mismo “identificador” para que el sistema lo permita, por lo que se remplaza una app confiable por otra “enmascarada”.

Si se completa la operación, el archivo malicioso tendría acceso a toda a información recabada en la app “oficial” a la que está suplantando, lo cual es un riesgo muy alto para cualquier persona.

En este demo, FireEye muestra cómo se puede realizar el ataque usando un SMS con un link que lleva al usuario a un sitio web para descargar el “nuevo Flappy Bird”, aunque en realidad se baja un clon de Gmail:

Afortunadamente, para que todo esto suceda es necesario que el atacante tenga una cuenta de desarrollador empresarial o el número de identificación específico del gadget, lo que le permitiría enviar de manera remota el archivo de instalación malicioso. En caso de que esto pase, en la pantalla debería aparecer una notificación que pregunte: “¿Confías en el desarrollador ‘X’ para que corra apps en tu iPhone?”.

Si esto ocurre y la acción no fue iniciada por alguien de confianza, se debe pulsar en “No confiar” y remover cualquier archivo que pudiera haberse descargado.

Así es que Masque Attack tiene una probabilidad muy baja de convertirse en un problema masificado, de cualquier forma, basta con permanecer descargando software desde la App Store para evitar los problemas, además de no visitar sitios web no confiables desde el dispositivo.

Referencia: FireEye

Crédito imagen superior: Neirfy / Shutterstock.com
Comentarios