Malware en la store oficial

wurrzag

Ciclista Jipi
Se incorporó
30 Mayo 2006
Mensajes
8.838
No se como nadie lo ha puesto, estoy super cansado así que solo colocaré links, pero hay decenas si no es que cientos de apps de programadores chinos con malware, Apple tiene que ir revisando todas las apps para ver si fueron infectadas por una versión infectada (sic) de xcode y de ahí ir sacando/actualizando, casi da para noticia en desarrollo la lista de apps infectadas.

http://researchcenter.paloaltonetwo...de-infects-apple-ios-apps-and-hits-app-store/
http://researchcenter.paloaltonetwo...chat-affecting-hundreds-of-millions-of-users/
http://news.softpedia.com/news/xcodeghost-malware-can-phish-icloud-passwords-open-urls-492127.shtml
http://www.eltiempo.com/tecnosfera/novedades-tecnologia/ataque-a-apple-store-con-virus/16382134
http://www.t13.cl/noticia/tendencia...erte-del-virus-ha-afectado-aplicaciones-apple
http://www.theguardian.com/technolo...rograms-after-first-major-attack-on-app-store
 

Pescador

Pajarón Viejo
Se incorporó
21 Noviembre 2012
Mensajes
1.309
Apple reconoció este domingo que la tienda de aplicaciones del iPhone ha sufrido su primer ataque de malware a gran escala, y que está trabajando en retirar todas las apps con código malicioso. El hack habría afectado a más de 300 aplicaciones, entre las que se encuentran WeChat y Angry Birds 2.

Qué es XcodeGhost
El ataque fue destapado antes del fin de semana por distintos expertos en seguridad que siguieron la pista de varios desarrolladores chinos. Un grupo de investigadores de Alibaba descubrió que el malware estaba en la versión de Xcode (el entorno de desarrollo de iOS) con que se habían compilado las aplicaciones. El exploit empezó a conocerse entonces como XcodeGhost.

Palo Alto Networks, una empresa de ciberseguridad con sede en California, tomó este análisis como referencia para estudiar a fondo el ataque. Lograron identificar paso a paso cómo funcionaba el exploit y se aventuraron a explicar por qué se había colado en tantas aplicaciones.

En resumen, cientos de desarrolladores chinos estaban usando una versión modificada de Xcode, descargada de servidores externos a Apple como los de Baidu. XcodeGhost funcionaba como un troyano dentro del Xcode falsificado, infectando a la app durante la compilación para que se dedicara a recopilar información del usuario y subirla a Internet.

Cuáles son las apps infectadas
Varias empresas de seguridad trabajan en descubrir cuántas apps han sido infectadas por XcodeGhost. La firma china Qihoo360 Technology Co ha contabilizado 344 y la holandesa Fox-IT ha añadido otras cuantas. Entre ellas:

  • WeChat (la aplicación de mensajería más popular en Asia)
  • Didi Chuxing (la competencia de Uber en China)
  • Angry Birds 2
  • NetEase
  • Micro Channel
  • IFlyTek input
  • Railway 12306 (la aplicación oficial para comprar billetes de tren en China)
  • The Kitchen
  • Card Safe
  • CITIC Bank move card space
  • China Unicom Mobile Office
  • High German map
  • Jane book
  • Eyes Wide
  • Lifesmart
  • PDFReader
  • WinZip
  • Mara Mara
  • Medicine to force
  • Himalayan
  • Pocket billing
  • Flush
  • Quick asked the doctor
  • Lazy weekend
  • Microblogging camera
  • Watercress reading
  • CamScanner Pro
  • CamCard (una aplicación muy popular para escanear tarjetas de visita)
  • SegmentFault
  • Stocks open class
  • Hot stock market
  • Three new board
  • The driver drops
  • Perfect365
  • OPlayer
  • Telephone attribution assistant
  • Guitar Master
  • Marital bed
  • Poor tour
  • I called MT
  • I called MT 2
  • Freedom Battle
Apple no ha querido declarar a Reuters cuántas aplicaciones han eliminado.

http://es.gizmodo.com/en-que-consiste-el-malware-que-ha-inundado-la-app-store-1732044898

Saludos
 

clusten

ADMIN
Miembro del Equipo
ADMIN
Se incorporó
1 Julio 2007
Mensajes
6.186
Y pensar que la razón de todo esto es que los desarrolladores bajaban el XcodeGhost de canales no oficiales (infectados) pues los canales oficiales bajaban muy lento :yao.


Enviado desde mi XT1225 mediante Tapatalk
 

wurrzag

Ciclista Jipi
Se incorporó
30 Mayo 2006
Mensajes
8.838
Y pensar que la razón de todo esto es que los desarrolladores bajaban el XcodeGhost de canales no oficiales (infectados) pues los canales oficiales bajaban muy lento :yao.


Enviado desde mi XT1225 mediante Tapatalk
Esa es la mitad de la razón.
La otra mitad de la manzana es que Apple revisa cada app antes de que salga, bueno eso decían, pero resultó no ser cierto.
 

Dark Zeppelin

Fundador :yao
Se incorporó
21 Mayo 2006
Mensajes
9.604
Tal vez este issue le de mayores argumentos a Apple para cerrar más su ecosistema, y penalizar a los que de salten sus filtros y bloqueos.


Tapatalk
 

unreal4u

I solve problems.
Miembro del Equipo
ADMIN
Se incorporó
2 Octubre 2005
Mensajes
13.474
Apple no es que una persona esté revisando cada app, sólo verifican que la app no se caiga y que además haga algo, mucho más que eso no testean (sale en la documentación cuando uno tiene una suscripción). A mi me pasó por ejemplo que se me olvidó poner la url de la API en producción y la app no hacía nada, me rechazaron la app justamente pq iba a staging.example.com en vez de www.example.com.

Así que es lógico de asumir que obviamente no lo detectan todo, ahora ya me imagino deben tener un filtro a las url's que el malware llama. Por el otro lado, hay que ser bien merme para:
1- Ocupar una versión pirata de un software que utilizas para crear otro software.
2- No verificar que el package pirata que bajas concuerda al 100% con el hash del original.

Saludos.
 

wurrzag

Ciclista Jipi
Se incorporó
30 Mayo 2006
Mensajes
8.838
Apple no es que una persona esté revisando cada app, sólo verifican que la app no se caiga y que además haga algo, mucho más que eso no testean (sale en la documentación cuando uno tiene una suscripción). A mi me pasó por ejemplo que se me olvidó poner la url de la API en producción y la app no hacía nada, me rechazaron la app justamente pq iba a staging.example.com en vez de www.example.com.

Así que es lógico de asumir que obviamente no lo detectan todo, ahora ya me imagino deben tener un filtro a las url's que el malware llama. Por el otro lado, hay que ser bien merme para:
1- Ocupar una versión pirata de un software que utilizas para crear otro software.
2- No verificar que el package pirata que bajas concuerda al 100% con el hash del original.

Saludos.
Bueno, entonces hubo un tiempo donde las revisaban, y a concho, recuerdo cuando Opera se postuló para la 2da vez (la primera salieron rechazados) hicieron un concurso de quien adivinaba el día que salian al aire o les daban la plr.

Además bueno saber que la store puede estar plagada de malware sin que nadie sepa.
 
Subir