Trend encuentra 2 apps spyware para iOS

Trend encuentra 2 apps spyware para iOS

Robo de listas de contactos, mensajes de texto, imágenes capturadas y hasta grabaciones automáticas de audio. Trend encuentra dos peligrosas apps spyware que afectan a usuarios iOS.

El software malicioso en plataformas móviles y de escritorio no son exclusivo de plataformas como Android o Windows. La firma de seguridad informática Trend ha encontrado dos piezas de spyware circulando entre los usuarios de iOS por medio de un par de aplicaciones infectadas que corren algunos procesos no deseados en los dispositivos Apple infectados.

Como parte de su investigación en torno a Operation Pawn Storm, los chicos de Trend han publicado la alerta de su más reciente descubrimiento, con dos aplicaciones para iOS que funcionan como spyware de manera similar a como operaba a finales del año pasado el malware para Windows SEDNIT.

Las dos piezas de software encontradas por Trend son XAgent y MadCap, ambas, al igual que SEDNIT, representan un peligro potencial para el usuario infectado, ya que este spyware permite el robo de datos personales, grabar audio, realizar capturas de pantalla y mandar todo lo recolectado a un servidor remoto tras solicitud expresa del atacante.

XAgent ha sido detectado en dispositivos con iOS 7 en adelante, corriendo de manera oculta desde el arranque del smartphone, al ser detenida la app se reinicia de manera inmediata, mientras que en la versión para iOS 8 se encuentra que su funcionamiento sí puede ser detenido, lo que hace suponer a la gente de Trend que la app tendría circulando desde antes de septiembre de 2014.

Por su parte MadCap funciona exactamente igual con el agregado de que puede grabar audio, entre las acciones e información comprometida con ambas aplicaciones se encuentran:

  • Recolectar mensajes de texto
  • Robar lista de contactos
  • Obtener imágenes guardadas en el dispositivo
  • Recolectar datos de geolocalización
  • Comenzar grabación de voz sin aviso
  • Obtener listas de apps instaladas
  • Sustraer listas de procesos

La forma en la que este malware es instalado se desconoce aún con exactitud, aunque se sabe que no se necesita realizar jailbreak en el dispositivo iOS para volverlo vulnerable. Trend afirma que podría descargarse dando clic en algún hipervínculo o incluso conectando por USB el terminal Apple a algún ordenador con Windows.

Por lo pronto vale la pena revisar entre nuestra lista de procesos si se encuentra IOS_XAGENT.A y IOS_ XAGENT.B, a la espera de alguna solución concreta contra este spyware.