fireeye

La semana pasada hablamos de WireLurker un malware que afectaba a OS X e iOS y que duró un suspiro, gracias a que Apple actuó con celeridad.

Ahora, es la firma de investigación FireEye quien pone al descubierto otro fallo de seguridad mucho más dañino. Su nombre Masque Attack.

Se trata de una vulnerabilidad que podría permitir la sustitución de las aplicaciones instaladas por el usuario en un iPhone, Ipad, iPod touch,… por otras apps de imitación y que incluyen código malicioso. El objetivo de estas, seria el de siempre, robar los datos privados almacenados en el dispositivo.

Al parecer, el fallo tiene unos meses (es de julio – para ser concretos).
Masque Attack trata de engañar al usuario de iOS para que instale una aplicación con un nombre parecido al original de la App Store.
Los atacantes utilizan spam o enlaces a sitios web para intentar que el usuario descargue el malware.
El peligro es que con el engaño Masque Attack puede reemplazar aplicaciones, por ejemplo de banca o de correo electrónico. Y eso significa que el atacante puede robar credenciales bancarias o cualquier otro dato.
El malware podría acceder a los datos locales de la aplicación original, que no fue eliminada cuando se sustituyó por la aplicación maliciosa. Datos en la caché, o incluso los datos de inicio de sesión de la cuenta del usuario, de modo que el malware hasta podría iniciar la sesión en la cuenta del usuario directamente (increible).
FireEye asegura que a finales de julio notificó a Apple acerca de esta vulnerabilidad, que afecta a iOS, desde versiones 7.1.1 a 8.1.1 beta.

Esperemos que Apple reaccione en los mismos términos que con Wirelurker.

Fuente