domingo, 20 de septiembre de 2015

Atacan la App Store de Apple




No existe sistema perfecto y esto quedó demostrado el día de hoy. Acorde con Reuters y diferentes medios de comunicación de Estados Unidos, La App Store de Apple fue atacada mediante un código maligno de XcodeGhost.

De acuerdo con la firma de seguridad Palo Alto Networks, los piratas informáticos incorporaron un código malicioso en distintas aplicaciones al convencer a los desarrolladores de software legítimo a utilizar una falsificación del software de Apple para el desarrollo de aplicaciones para iOS conocido como Xcode.


Este es el primer ataque a gran escala que se ha registrado, en el cual han podido burlar las estrictas medidas de seguridad de Apple, las cuales permiten o no que sea publicada una aplicación dentro de su tienda.

En las palabras de Christine Monagham, portavoz de Apple:

"Hemos eliminado las aplicaciones de la App Store que sabemos se han creado con este software falsificado... estamos trabajando con los desarrolladores para asegurarse de que está utilizando la versión correcta de Xcode para reconstruir sus aplicaciones."

No se informó cuantas aplicaciones son las que han sido comprometidas con este código malicioso ni que es exactamente lo que hace, tampoco se dijeron las medidas que deben de tomar los usuarios de iPhone, iPod o iPad para saber si sus equipos se encuentran infectados.

La firma de seguridad china Qihoo360 Tecnología Co dijo en su blog que había descubierto 344 aplicaciones contaminados con XcodeGhost.

Actualización

Palo Alto Networks dio a conocer la primera lista de aplicaciones infectadas por XcodeGhost entre las que figuran Angry Birds 2 y WeChat. A continuación la lista completa:
  • WeChat
  • WinZip
  • Musical.ly
  • PDFReader
  • Guaji_gangtai en
  • Perfect365
  • Didi Chuxing
  • Angry Birds 2
  • NetEase
  • Micro Channel
  • FlyTek input
  • Railway 12306
  • The Kitchen
  • Card Safe
  • CITIC Bank move card space
  • China Unicom Mobile Office
  • High German Map
  • Jane book
  • Eyes Wide
  • Lifesmart
  • Mara Mara
  • Medicine to force
  • Himalayan
  • Pocket billing
  • Flush
  • Quick asked the doctor
  • Lazy weekend
  • Microblogging camera
  • Watercress reading
  • CamScanner
  • CamCard
  • SegmentFault
  • PDFReader Free
  • golfsense
  • QYER
  • OPlayer Lite
  • iVMS-4500
  • MobileTicket
  • CamScanner Lite
  • MoreLikers2
  • WinZip Standard
  • IHexin
  • WhiteTile
  • Stocks open class
  • Hot stock market
  • Three new board
  • The driver drops
  • OPlayer
  • Telephone attribution assitant
  • Marital bed
  • Poor tour
  • I called MT
  • I called MT 2
  • Freedom Battle

Fuente
Reuters / Palo Alto Networks

No hay comentarios.:

Publicar un comentario