Las aplicaciones maliciosas llegan a la tienda Google Play con demasiada frecuencia. Hemos cubierto estos incidentes repetidamente en los últimos años, y los estafadores siempre parecen estar un paso por delante de Google. Aunque Apple es mejor para mantener a raya las aplicaciones maliciosas, el malware para iPhone sigue siendo un problema real. De hecho, según un nuevo informe de la empresa de seguridad Sophos, los piratas informáticos han encontrado dos formas nuevas y furtivas de introducir malware en su iPhone.
El año pasado, Sophos comenzó a rastrear una campaña de crimen organizado a la que denominó CryptoRom. La estafa utiliza ingeniería social y aplicaciones fraudulentas para robar dinero de sus desprevenidas víctimas. Según Sophos, la campaña CryptoRom continúa extendiéndose. Los estafadores incluso están comenzando a encontrar formas de usar las propias herramientas de Apple en su contra. Anteriormente, Sophos explicó que los estafadores estaban explotando el método de distribución de aplicaciones de “súper firma” de Apple para distribuir aplicaciones maliciosas en dispositivos iOS. El equipo ahora ha descubierto que los autores de CryptoRom también están abusando del servicio TestFlight de Apple. Los desarrolladores suelen utilizar TestFlight para difundir la compilación temprana de sus nuevas aplicaciones que aún necesitan pruebas antes de que se lancen en la App Store. TestFlight admite pequeñas pruebas internas de hasta 100 usuarios y pruebas beta públicas de hasta 10 000 usuarios. Como señala Sophos, los desarrolladores distribuyen aplicaciones por correo electrónico para pruebas más pequeñas, que no requieren revisiones de seguridad de la App Store. Como explica Jagadeesh Chandraiah, investigador sénior de amenazas en Sophos:
[TestFlight] es más barato de usar que otros esquemas porque todo lo que necesita es un archivo IPA con una aplicación compilada. La distribución está a cargo de otra persona, y cuando (o si) el malware se detecta y marca, el desarrollador de malware puede pasar al siguiente servicio y comenzar de nuevo. [TestFlight] es preferido por los desarrolladores de aplicaciones maliciosas en algunos casos sobre Super Signature o Enterprise Signature, ya que es un poco más barato y parece más legítimo cuando se distribuye con el [TestFlight app].
Las aplicaciones CryptoRom para iOS y Android se distribuyeron a través de un sitio fraudulento. Todas las versiones de iOS de las aplicaciones usaron TestFlight para instalarse en los dispositivos de las víctimas.
Desafortunadamente, las estafas no terminan ahí. Los actores de amenazas también están tratando de atraer a las víctimas con Web Clips. Como explica Apple en su sitio, “los Web Clips brindan un acceso rápido a las páginas web o enlaces favoritos”. Aquí hay una muestra de un clip web malicioso de Sophos:
Los días felices de la PDA y Blackberry han quedado definitivamente atrás, pero el factor…
Tutorial sobre cómo pronosticar usando un modelo autorregresivo en PythonFoto de Aron Visuals en UnsplashForecasting…
Si tienes un iPhone, los AirPods Pro son la opción obvia para escuchar música, ¡aunque…
Ilustración de Alex Castro / The Verge Plus nuevos rumores sobre el quinto Galaxy Fold.…
Se rumorea que los auriculares premium de próxima generación de Apple, los AirPods Max 2,…
El desarrollador Motive Studio y el editor EA han lanzado un nuevo tráiler de la…