La semana pasada surgió un reporte sobre Wirelurker, una
amenaza de malware que se instala en dispositivos iOS a través de USB y del
cual se desconocen su alcance una vez dentro del gadget. Esta vez, una empresa
de seguridad reporta un nuevo malware del que sí se conocen sus capacidades, y
aunque la mayoría de los iDevices estarán fuera de peligro, es mejor prevenir.
Masque Attack fue descubierto y reportado a Apple desde
julio por FireEye, pero en la actualidad, iOS sigue siendo vulnerable.
Se trata de una amenaza que se instala en el sistema
empleando el protocolo de instalación de software para que empresas puedan
desarrollar y distribuir apps entre los dispositivos de la misma compañía sin
tener que subir el software a la App Store.
Este malware puede presentarse en la pantalla del usuario
como una instalación atractiva, con algún nombre llamativo; si el propietario
acepta su instalación, es probable que la descarga pase “desapercibida”, pues
el archivo que se baja al dispositivo es idéntico al de una app “confiable”, ya
sea Gmail, la app bancaria o cualquier otra que la mayoría de las personas
usan.
Entonces, el archivo dañado estará ejecutándose cuando se
abra la aplicación reinstalada – lo cual es posible puesto que las apps que se
reinstalan sólo necesitan tener el mismo “identificador” para que el sistema lo
permita, por lo que se remplaza una app confiable por otra “enmascarada”.
Si se completa la operación, el archivo malicioso tendría
acceso a toda a información recabada en la app “oficial” a la que está
suplantando, lo cual es un riesgo muy alto para cualquier persona.
En este demo, FireEye muestra cómo se puede realizar el
ataque usando un SMS con un link que lleva al usuario a un sitio web para
descargar el “nuevo Flappy Bird”, aunque en realidad se baja un clon de Gmail:
Afortunadamente, para que todo esto suceda es necesario que
el atacante tenga una cuenta de desarrollador empresarial o el número de
identificación específico del gadget, lo que le permitiría enviar de manera
remota el archivo de instalación malicioso. En caso de que esto pase, en la
pantalla debería aparecer una notificación que pregunte: “¿Confías en el
desarrollador ‘X’ para que corra apps en tu iPhone?”.
Si esto ocurre y la acción no fue iniciada por alguien de
confianza, se debe pulsar en “No confiar” y remover cualquier archivo que
pudiera haberse descargado.
Así es que Masque Attack tiene una probabilidad muy baja de
convertirse en un problema masificado, de cualquier forma, basta con permanecer
descargando software desde la App Store para evitar los problemas, además de no
visitar sitios web no confiables desde el dispositivo.


0 comentarios:
Publicar un comentario