Ataque Masque activa exploit en sistemas iOS

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Atacantes descubrieron una manera de atacar dispositivos iOS sin jailbreak a través del ataque Masque, lo que permite la instalación de malware al utilizar versiones comprometidas de aplicaciones populares.

La falla se está utilizando activamente contra los usuarios de iPhone e iPad, según la firma de seguridad informática FireEye.

FireEye rastreó datos filtrados de Hacking Team para averiguar qué tipo de técnicas está desplegando actualmente. “FireEye descubrió recientemente 11 aplicaciones de iOS en los arsenales de Hacking Team que utilizan ataques Masque, de esta forma se determinó que el malware se utiliza en primera instancia contra los dispositivos iOS sin jailbreak” escribió Zhaofeng Chen en un blog.

Ataque Masque activa exploit en sistemas iOS

La firma dijo que el ataque fue uno de los más avanzados que había visto: transforma aplicaicones populares en armas, entre ellas Facebook, WhatsApp, Viber, Google Chrome, Blackberry Messenger, Telegram, Skype, entre otros, para robar datos de los usuarios.

Según FireEye, las aplicaciones modificadas llegan con un binario adicional diseñado para extraer datos sensibles y comunicarse con un servidor remoto. Como los identificadores de paquete son los mismos que las aplicaciones legítimas en App Store, se pueden sustituir directamente las aplicaciones genuinas en los dispositivos de Apple anteriores a la versión de iOS 8.1.3.

El ataque no necesita que los usuarios tengan jailbreak en sus teléfonos, simplemente enviar un enlace de instalación en un correo electrónico es suficiente para que el ataque tenga éxito. Los datos que se obtienen del ataque se envian de nuevo a servidores remotos, entre ellos información como grabaciones de llamadas de voz en Skype y WeChat, registros de historial del navegador Chrome, mensajes de texto enviados en iMessage, Skype, WhatsApp y Messenger de Facebook así como las coordenadas GPS, contactos y fotos.

Las aplicaciones modificadas utilizan el ya conocido “ataque Masque”, también utilizado por el malware WireLurker, por lo que es posible instalar una aplicación hackeada en lugar de una oficial. El usuario estaría completamente inconsciente de que la aplicación fue alterada. FireEye dijo que todos los usuarios de iOS necesitan actualizar sus dispositivos a la última versión y prestar mucha atención las descargas de aplicaciones.

Fuente:http://www.seguridad.unam.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone