{"id":6904,"date":"2015-09-23T11:22:58","date_gmt":"2015-09-23T09:22:58","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6904"},"modified":"2019-11-22T11:27:53","modified_gmt":"2019-11-22T09:27:53","slug":"xcodeghost-compromises-apps-in-app-store","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/","title":{"rendered":"40 apps de la App Store parecen estar infectadas"},"content":{"rendered":"<p>Se ha encontrado un gusano en la segura red de Apple. Unas 40 apps de la App Store de iOS est\u00e1n siendo reparadas, ya que han sido infectadas por un c\u00f3digo malicioso dise\u00f1ado con el fin de construir una <em>botnet<\/em> con dispositivos Apple.<\/p>\n<p>El malware XcodeGhost ha afectado a decenas de apps entre las que se incluyen: WeChat (con m\u00e1s de 600 milliones de usarios), la aplicaci\u00f3n de descarga de m\u00fasica NetEase, el esc\u00e1ner de tarjetas de visita CamCard y la aplicaci\u00f3n de alquiler de coches de Didi Kuaidi, similar a Uber. Para colmo, las versiones chinas de Angry Birds 2 tambi\u00e9n han sido infectadas, \u00bfes que ya no se respeta nada?<\/p>\n<p>Apple emplea una gran cantidad de tiempo y esfuerzo en monitorizar cada una de las apps ubicadas en la Apple Store. Estos esfuerzos realmente la diferencian de Google Play y otras tiendas de aplicaciones m\u00f3viles, que est\u00e1n completamente plagadas de <em>software<\/em> malicioso (al menos hasta que Google lanz\u00f3 su sistema de escaneo de <em>malware<\/em> en 2014).<\/p>\n<p>En este contexto, septiembre de 2015 parece haber sido bastante infructuoso para Apple, ya que los expertos encontraron <em>malware <\/em>dirigido a los dispositivos con Jailbreak, un ataque al que todo el mundo se refiri\u00f3 como el \u201c<a href=\"https:\/\/www.kaspersky.es\/blog\/ios-greatest-hack\/6762\/\" target=\"_blank\" rel=\"noopener\">mayor robo en el que se han visto envueltas las cuentas de Apple<\/a>\u201c, y ahora la compa\u00f1\u00eda de seguridad inform\u00e1tica <a href=\"http:\/\/www.bbc.com\/news\/technology-34311203\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alto Networks ha encontrado software comprometido<\/a> en la App Store.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">XcodeGhost <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Malware Contained: <a href=\"https:\/\/t.co\/pBYDo6wMJI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pBYDo6wMJI<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/0DHpiHBMy8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0DHpiHBMy8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646016290373640192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 es Xcode y a qu\u00e9 hace referencia en concreto XcodeGhost?<\/strong><\/p>\n<p>Xcode es un conjunto de herramientas gratuitas utilizadas por los desarrolladores de software para crear apps para iOS y Apple Store. Lo distribuye Apple oficialmente y otras compa\u00f1\u00edas lo distribuyen de forma no oficial.<\/p>\n<p>XcodeGhost es un <em>software<\/em> malicioso dise\u00f1ado para afectar a Xcode y, por lo tanto, comprometer a ciertas apps creando herramientas infecciosas. Las aplicaciones infectadas roban los datos personales de los usuarios, envi\u00e1ndoselos a los hackers.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>M\u00e1s de 40 apps de la #AppStore parecen estar infectadas#Apple #malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F5eJx&amp;text=M%C3%A1s+de+40+apps+de+la+%23AppStore+parecen+estar+infectadas%23Apple+%23malware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00bfC\u00f3mo <\/strong><strong>han sido manipuladas<\/strong><strong>\u00a0las apps?<\/strong><\/p>\n<p>El software official de Apple, Xcode, no se ha visto comprometido, el problema se encuentra en la versi\u00f3n no oficial de la herramienta, que se encuentra subida al servicio de almacenaje en la nube llamado Baidu (que es una especie de Google chino). La descarga de las herramientas necesarias desde p\u00e1ginas web de terceros es una pr\u00e1ctica muy popular en China, y como se ha visto en este caso, no se trata de un buen h\u00e1bito.<\/p>\n<p>Existe una raz\u00f3n por la cual los desarrolladores chinos escogen p\u00e1ginas web poco seguras y no oficiales en lugar de las oficiales. Internet es bastante lento en este pa\u00eds; adem\u00e1s, <a href=\"https:\/\/www.quora.com\/Why-is-the-Internet-so-slow-in-China-and-what-can-be-done-to-speed-it-up\" target=\"_blank\" rel=\"noopener nofollow\">el gobierno chino limita el acceso a los servidores extranjeros<\/a> por tres v\u00edas. Ya que el tama\u00f1o del paquete de instalaci\u00f3n de las herramientas Xcode es de unas 3,59 GB, la descarga desde los servidores de Apple tardar\u00eda demasiado tiempo.<\/p>\n<p>https:\/\/twitter.com\/panzer\/status\/645823037871292417<\/p>\n<p>Por lo tanto, todo lo que tuvieron que hacer los hackers que est\u00e1n detr\u00e1s de XcodeGhost fue infectar un paquete de herramientas no oficial con un <em>malware<\/em> inteligente e imperceptible y esperar a que los desarrolladores leg\u00edtimos hagan todo el trabajo. Los <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/#sthash.IbCbIzFP.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">investigadores de Palo Alto Networks<\/a> determinaron que el paquete malicioso Xcode ha estado disponible durante seis meses y se ha descargado y utilizado para crear una gran cantidad de aplicaciones nuevas y actualizaciones de iOS. Despu\u00e9s fueron introducidas de forma natural en la App Store y, de alguna forma, burlaron el sistema de escaneo <em>antimalware<\/em> de Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Avoid submitting your app with a compromised version of Xcode by using the new `verify_xcode` fastlane action <a href=\"http:\/\/t.co\/732ubbvUmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/732ubbvUmS<\/a><\/p>\n<p>\u2014 Felix Krause (@KrauseFx) <a href=\"https:\/\/twitter.com\/KrauseFx\/status\/646104657119481856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 es lo siguiente?<\/strong><\/p>\n<p>Apple <a href=\"http:\/\/mobile.reuters.com\/article\/idUSKCN0RK0ZB20150920\" target=\"_blank\" rel=\"noopener nofollow\">ha confirmado<\/a> recientemente a Reuters que todas las aplicaciones maliciosas que se conocen han sido eliminadas de la App Store y que la compa\u00f1\u00eda trabaja actualmente con los desarrolladores para asegurarse de que utilicen la versi\u00f3n correcta de Xcode.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Asks Developers To Verify Their Version Of Xcode Following Malware Attack On Chinese App Store <a href=\"http:\/\/t.co\/OtBO21SGX6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OtBO21SGX6<\/a> by @sarahintampa<\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/646370479587000320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Desgraciadamente, esto no termina aqu\u00ed. Todav\u00eda no se sabe a ciencia cierta el n\u00famero de apps que han sido infectadas. Seg\u00fan Reuters, la empresa de seguridad Qihoo 360 Technology Co afirma haber descubierto 344 apps infectadas con XcodeGhost.<\/p>\n<p>Este incidente puede significar el principio de una nueva era de cibercr\u00edmen en la que tanto los desarrolladores como las tiendas no oficiales y los usuarios habituales est\u00e1n en riesgo. Puede que otros criminales sigan las t\u00e1cticas de los creadores de XcodeGhost. Adem\u00e1s, el Instituto SANS declar\u00f3 que el autor de XcodeGhost public\u00f3 el c\u00f3digo fuente del <em>malware<\/em> en GitHub, por lo que est\u00e1 disponible de manera gratuita.<\/p>\n<p>Casualmente, a principios de este a\u00f1o las herramientas de Xcode ya se hicieron eco en los medios. En ese caso fue por la \u201cJamboree\u201d, una <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">reuni\u00f3n anual secreta de investigadores de seguridad financiada por la CIA<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The CIA has waged a secret campaign to defeat security mechanisms built into Apple devices. <a href=\"http:\/\/t.co\/a8kN5pHHtu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/a8kN5pHHtu<\/a> <a href=\"http:\/\/t.co\/JpkTok0rx6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JpkTok0rx6<\/a><\/p>\n<p>\u2014 The Intercept (@theintercept) <a href=\"https:\/\/twitter.com\/theintercept\/status\/575287938080182272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante la reuni\u00f3n, algunos de los investigadores afirmaron haber creado una versi\u00f3n modificada del Xcode de Apple que podr\u00eda saltarse la vigilancia de las puertas traseras e infiltrarse en las apps creadas mediante la herramienta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tu copia leg\u00edtima de Angry Birds 2 puede estar infectada con malware que roba datos personales. \u00bfC\u00f3mo ha podido pasar esto?<\/p>\n","protected":false},"author":522,"featured_media":6905,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[28,26,1407,464,219,122,199,17,22,484,61,722,1442,1443],"class_list":{"0":"post-6904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-apple","10":"tag-apps","11":"tag-china","12":"tag-datos-personales","13":"tag-dispositivos-moviles","14":"tag-hackers","15":"tag-ios","16":"tag-iphone","17":"tag-malware-2","18":"tag-proteccion","19":"tag-seguridad","20":"tag-smartphones","21":"tag-xcode","22":"tag-xcodeghost"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xcodeghost-compromises-apps-in-app-store\/3722\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xcodeghost-compromises-apps-in-app-store\/9001\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6904"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6904\/revisions"}],"predecessor-version":[{"id":20273,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6904\/revisions\/20273"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6905"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}