Noticias

Cómo funcionan las apps de espionaje en iPhone y iPad

Puede que pienses que únicamente los iPhone o los iPad que tienen el jailbreak instalado son vulnerables a los ataques de malware y otro software maligno, estás muy equivocado.

Habitualmente los ciberdelincuentes acceden a dispositivos iOS que usan el firmware tradicional, para robar todo tipo de datos. Incluso graban las conversaciones telefónicas.

Desde la empresa de seguridad Trend Micro ha detectado la existencia de dos apps de espionaje para iOS, llamadas XAgent y MadCap. Estas apps forman parte de un entramado conocido con el nombre de Operación Tormenta de Peones, que tiene como objetivo espiar a los gobiernos, las industrias de armas o los medios de comunicación.

Un peón envenenado es un dispositivo con un malware instalado. La Tormenta de Peones tiene como objetivo infectar a muchos peones para que alguno de ellos consiga contactar con un objetivo importante, desde un presidente de una compañía a un científico que está desarrollando una nueva arma para los militares.

Pues bien, estas apps de espionaje detectadas están relacionadas con el malware SEDNIT, que funciona de manera similar, pero en Windows.

 

MadCap

Esta app de espionaje para iOS sólo puede instalarse en un dispositivo que tenga jailbreak.Graba audio.

Como siempre, la única defensa contra este tipo de apps de espionaje es instalar siempre contenido de fuentes fiables, y desconfiar de enlaces y fuentes que te invitan a instalar apps.

 

XAgent

Estamos ante un malware muy peligroso. Cuando se instala en iOS 7 su icono se oculta, mientras el malware se ejecuta en segundo plano al instante. Aunque canceles su proceso, se volverá a activar enseguida. Si lo instalas en iOS 8 el icono de la app está a la vista y no se pone en marcha automáticamente, así que todo apunta a que fue diseñado para funcionar en iOS7.

Una vez activo XAgent roba los mensajes de texto, las fotos, la lista de contactos, el estado del WiFi, la geolocalización, y otros datos. Incluso es capaz de grabar audio, y no sólo durante las conversaciones telefónicas. Envía toda esta información a través de HTTP y es capaz de recibir órdenes de forma remota. También puede enviar toda la información robada a un servidor FTP.

Fuente:  Trend Micro

 

10 trucos Android Lollipop
Post anterior

10 trucos para Android 5.0 Lollipop

sega youtube ingresos
Siguiente post

Sega reclama las ganancias por su contenido en los vídeos de Youtube

Powerplanet

Powerplanet

Especialistas en cosas chulas ;)

1 Comentario

  1. 06/02/2015 at 17:02 — Responder

    Bueno, ya se sabía que incluso las versiones oficiales podían ser objetivos de software malicioso, pero supongo que no tenían tanta notoriedad como en otros sistemas.

    Supongo que lo que se puede sacar en claro es que nadie está seguro y que hay que saber que instalamos en nuestros dispositivos.

    Escribe tu comentario

    Tu dirección de correo electrónico no será publicada.

    20 − Ocho =