Una aplicació és capaç d'espiar els teus missatges i ubicació a iPhone
Taula de continguts:
Sabem que aproximadament cada set segons es crea un nou virus per a Android. Però el cert és que els usuaris d'iOS no estan lliures de ser assetjats per una amenaça de codi maliciós.
Ara un grup d'investigadors de seguretat de la firma Lookout ha revelat que hi ha una potent aplicació com pot actuar com a sistema de vigilància a iPhoneEstaríem davant d'una eina que, si bé va ser dissenyada per a Android, ara podria funcionar com a sistema d'atac per a dispositius amb iOS.
L'aplicació d'espionatge va ser creada per un desenvolupador que es va aprofitar dels certificats empresarials emesos per Apple per s altar-se els controls de la pròpia companyia a la botiga d'aplicacions ia partir d'aquí, infectar els dispositius de les víctimes
Imatge: suppliedCom opera l'aplicació un cop instal·lada?
Una vegada superats els controls d'Apple, l'aplicació queda instal·lada al dispositiu i comença a fer de les vostres. Algunes de les atropelles que comet estant al cor del telèfon és accedir a la relació de contactes, fer enregistraments d'àudio, fotos, vídeos i accedir a moltes més dades del dispositiu de la víctima, incloent dades sobre la seva ubicació en temps real.
L'aplicació també pot activar una gravadora de manera remota, de manera que els cibercriminals que hi ha darrere d'aquesta app espia també poden escoltar les converses de les persones .
De moment no hi ha informació sobre quin tipus d'usuaris haurien pogut veure's afectats per aquesta amenaça. L'únic que se sap és que s'han produït descàrregues des de llocs falsos procedents d'Itàlia o Turkmenistan.
Ja existia una aplicació per a Android
Els investigadors han trobat un enllaç entre aquesta aplicació per a iOS i una altra per a Android, descoberta amb anterioritat, i que va crear un desenvolupador italià d'aplicacions de vigilància anomenat Connexxa.
L'aplicació es deia Exodus i estava disponible per a Android. En el moment en què estava plenament activa, va arribar fins a centenars de víctimes, que el van instal·lar als seus dispositius i que, per tant, van ser infectats L'aplicació era capaç d'obrir les portes completament als cibercriminals de la informació de l'equip: ens referim a l'accés complet de dades al dispositiu, com ara correus electrònics, dades mòbils, contrasenyes WiFi, etcètera.
Hi ha certs indicadors que revelen que qui estaria darrere de la creació d'aquesta aplicació seria un grup professional. Ambdues aplicacions van fer servir la mateixa infraestructura backend i la de iOS, es va confeccionar a través de diferents tècniques, com ara la fixació de certificats, per dificultar l'anàlisi de trànsit a la xarxa.
L'aplicació per a Android es podia descarregar directament des de la botiga oficial, la Google Play Store. En canvi, la versió per a iOS no es va distribuir tan àmpliament.
Apple ha explicat que el que ha fet aquesta aplicació és violar les regles del seu servei, ja que en aquestes es prohibeix que els certificats dissenyats per ser usats en aplicacions internes, siguin enviats als consumidors. No obstant això, aquests no van ser els primers que van fer això.
Empreses com Facebook o Google ja van ser denunciades anteriorment per haver fet servir els certificats per a empreses per signar aplicacions que al final arribaven als consumidors .