{"id":6218,"date":"2015-09-23T11:32:29","date_gmt":"2015-09-23T11:32:29","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6218"},"modified":"2019-11-22T03:04:30","modified_gmt":"2019-11-22T09:04:30","slug":"xcodeghost-compromises-apps-in-app-store","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/","title":{"rendered":"Parecen estar infectadas 40 apps de App Store"},"content":{"rendered":"<p>Se encontr\u00f3\u00a0un gusano en red tan segura de Apple. Alrededor de\u00a040 apps de App Store de iOS est\u00e1n siendo reparadas, ya que fueron infectadas por un c\u00f3digo malicioso dise\u00f1ado con el fin de construir una <em>botnet<\/em> con dispositivos Apple.<\/p>\n<p>El malware XcodeGhost afect\u00f3\u00a0a decenas de apps,\u00a0entre ellas: WeChat (con m\u00e1s de 600 milliones de usuarios), la aplicaci\u00f3n de descarga de m\u00fasica NetEase, el esc\u00e1ner de tarjetas de visita CamCard y la aplicaci\u00f3n de alquiler de coches de Didi Kuaidi, parecida a Uber. El colmo es que\u00a0las versiones chinas de Angry Birds 2 tambi\u00e9n fueron infectadas, \u00a1es que ya no hay respeto!<\/p>\n<p>Apple emplea una gran cantidad de tiempo y esfuerzo en monitorizar cada una de las apps ubicadas en la Apple Store. Estos esfuerzos realmente la diferenc\u00edan de Google Play y otras tiendas de aplicaciones m\u00f3viles, que est\u00e1n completamente plagadas de <em>software<\/em> malicioso (por lo menos hasta que Google lanz\u00f3 su sistema de escaneo de <em>malware<\/em> en 2014).<\/p>\n<p>En contraste, septiembre del 2015 parece estar siendo\u00a0bastante infructuoso para Apple, ya que los expertos encontraron <em>malware <\/em>dirigido a los dispositivos con Jailbreak, un ataque al que todo el mundo se refiri\u00f3 como el \u201c<a href=\"https:\/\/latam.kaspersky.com\/blog\/ios-greatest-hack\/6113\/\" target=\"_blank\" rel=\"noopener\">mayor robo en el que se han visto involucradas\u00a0las cuentas de Apple<\/a>\u201c, y ahora la compa\u00f1\u00eda de seguridad inform\u00e1tica de\u00a0<a href=\"http:\/\/www.bbc.com\/news\/technology-34311203\" target=\"_blank\" rel=\"noopener nofollow\">Palo Alto Networks ha encontrado el software comprometido<\/a> en la App Store.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">XcodeGhost <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Malware Contained: <a href=\"https:\/\/t.co\/pBYDo6wMJI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pBYDo6wMJI<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/0DHpiHBMy8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0DHpiHBMy8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646016290373640192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 es Xcode y qu\u00e9 es XcodeGhost exactamente?<\/strong><\/p>\n<p>Xcode es un conjunto de herramientas gratuitas utilizadas por los desarrolladores de software para crear apps para iOS y Apple Store. Apple lo distribuye\u00a0oficialmente y otras compa\u00f1\u00edas lo distribuyen de forma no oficial.<\/p>\n<p>XcodeGhost es un <em>software<\/em> malicioso dise\u00f1ado para afectar a Xcode y, en consecuencia, comprometer a ciertas apps creando herramientas infecciosas. Las aplicaciones infectadas roban los datos personales de los usuarios, envi\u00e1ndoselos a los hackers.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Parece haber 40 o m\u00e1s aplicaciones infectadas en la #AppStore\u00a0#Apple #malware<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy3dH&amp;text=Parece+haber+40+o+m%C3%A1s+aplicaciones+infectadas+en+la+%23AppStore%C2%A0%23Apple+%23malware\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00bfC\u00f3mo <\/strong><strong>fueron comprometidas las apps<\/strong><strong>?<\/strong><\/p>\n<p>El software official de Apple, Xcode, no fue comprometido, el problema se encuentra en la versi\u00f3n no oficial de la herramienta, que se encuentra subida al servicio de almacenaje en la nube llamado Baidu (que es un tipo de Google chino). La descarga de las herramientas necesarias desde p\u00e1ginas web de terceros es una pr\u00e1ctica muy com\u00fan\u00a0en China, y como ya hemos visto,\u00a0no se trata de un buen h\u00e1bito.<\/p>\n<p>Existe una raz\u00f3n por la cual los desarrolladores chinos escogen sitios web poco seguros y no oficiales en lugar de las leg\u00edtimas. Internet es bastante lento en este pa\u00eds; adem\u00e1s, <a href=\"https:\/\/www.quora.com\/Why-is-the-Internet-so-slow-in-China-and-what-can-be-done-to-speed-it-up\" target=\"_blank\" rel=\"noopener nofollow\">el gobierno chino limita el acceso a los servidores extranjeros<\/a> por tres v\u00edas. Ya que el tama\u00f1o del paquete de instalaci\u00f3n de las herramientas Xcode es de unas 3,59 GB, la descarga desde los servidores de Apple tardar\u00eda demasiado tiempo.<\/p>\n<p>https:\/\/twitter.com\/panzer\/status\/645823037871292417<\/p>\n<p>Por lo tanto, todo lo que tuvieron que hacer los hackers que est\u00e1n detr\u00e1s de XcodeGhost fue infectar un paquete de herramientas ileg\u00edtimo\u00a0con un <em>malware<\/em> inteligente e imperceptible y esperar a que los desarrolladores leg\u00edtimos hicieran todo el trabajo. Los <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/#sthash.IbCbIzFP.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">investigadores de Palo Alto Networks<\/a> determinaron que el paquete malicioso Xcode ha estado disponible durante seis meses y se ha descargado y utilizado para crear una gran cantidad de aplicaciones nuevas y actualizaciones de iOS. Despu\u00e9s fueron introducidas de forma natural en la App Store y, de alguna forma, burlaron el sistema de escaneo <em>antimalware<\/em> de Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Avoid submitting your app with a compromised version of Xcode by using the new `verify_xcode` fastlane action <a href=\"http:\/\/t.co\/732ubbvUmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/732ubbvUmS<\/a><\/p>\n<p>\u2014 Felix Krause (@KrauseFx) <a href=\"https:\/\/twitter.com\/KrauseFx\/status\/646104657119481856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfQu\u00e9 sigue?<\/strong><\/p>\n<p>Apple le\u00a0<a href=\"http:\/\/mobile.reuters.com\/article\/idUSKCN0RK0ZB20150920\" target=\"_blank\" rel=\"noopener nofollow\">confirm\u00f3<\/a>\u00a0a Reuters recientemente que todas las aplicaciones maliciosas que se conocen ya fueron\u00a0eliminadas de la App Store y que la compa\u00f1\u00eda trabaja actualmente con los desarrolladores para asegurarse de que utilicen la versi\u00f3n correcta de Xcode.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Asks Developers To Verify Their Version Of Xcode Following Malware Attack On Chinese App Store <a href=\"http:\/\/t.co\/OtBO21SGX6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OtBO21SGX6<\/a> by @sarahintampa<\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/646370479587000320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Desgraciadamente, esto no termina aqu\u00ed. Todav\u00eda no se sabe a ciencia cierta el n\u00famero de apps que han sido infectadas. Seg\u00fan Reuters, la empresa de seguridad Qihoo 360 Technology Co afirma haber descubierto 344 apps infectadas con XcodeGhost.<\/p>\n<p>Este incidente puede significar el principio de una nueva era de cibercr\u00edmen en la que tanto los desarrolladores como las tiendas no oficiales y los usuarios habituales pueden estar en riesgo. Es posible que otros criminales sigan las t\u00e1cticas de los creadores de XcodeGhost. Adem\u00e1s, el Instituto SANS declar\u00f3 que el autor de XcodeGhost public\u00f3 el c\u00f3digo fuente del <em>malware<\/em> en GitHub, por lo que est\u00e1 disponible de manera gratuita.<\/p>\n<p>Casualmente, a principios de este a\u00f1o las herramientas de Xcode se dieron a conocer\u00a0en los medios. En ese caso fue por la \u201cJamboree\u201d, una <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">reuni\u00f3n anual secreta de investigadores de seguridad financiada por la CIA<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The CIA has waged a secret campaign to defeat security mechanisms built into Apple devices. <a href=\"http:\/\/t.co\/a8kN5pHHtu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/a8kN5pHHtu<\/a> <a href=\"http:\/\/t.co\/JpkTok0rx6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JpkTok0rx6<\/a><\/p>\n<p>\u2014 The Intercept (@theintercept) <a href=\"https:\/\/twitter.com\/theintercept\/status\/575287938080182272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante la reuni\u00f3n, algunos de los investigadores afirmaron haber creado una versi\u00f3n modificada del Xcode de Apple que podr\u00eda saltarse la vigilancia de las puertas traseras e infiltrarse en las apps creadas mediante la herramienta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tu copia leg\u00edtima de Angry Birds 2 puede estar infectada con malware que roba datos personales. \u00bfC\u00f3mo pudo pasar esto?<\/p>\n","protected":false},"author":522,"featured_media":6219,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[26,95,1933,1527,1236,90,27,29,34,177,38,781,2184,2185],"class_list":{"0":"post-6218","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-apple","11":"tag-apps","12":"tag-china","13":"tag-datos-personales","14":"tag-dispositivos-moviles","15":"tag-hackers","16":"tag-ios","17":"tag-iphone","18":"tag-malware-2","19":"tag-proteccion","20":"tag-seguridad","21":"tag-smartphones","22":"tag-xcode","23":"tag-xcodeghost"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6030\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xcodeghost-compromises-apps-in-app-store\/3722\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xcodeghost-compromises-apps-in-app-store\/9001\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6218"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6218\/revisions"}],"predecessor-version":[{"id":16159,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6218\/revisions\/16159"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6219"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}