Ayer hablábamos de la primera gran brecha de seguridad (al menos oficial por parte de Apple) en el interior de la App Store. Malware que habría entrado en la tienda de los de Cupertino instalándose en multitud de aplicaciones, la mayoría chinas debido a la forma en la que se produjo la brecha a través de varios desarrolladores del país asiático.
Aunque Apple ha confirmado la brecha y explicado que ha eliminado todas las aplicaciones infectadas, el usuario que anteriormente tuviera una de esas apps debe seguir unos pasos para asegurarse de estar libre de malware.
Por esa razón, a través de la plataforma de seguridad en iOS Lookout Mobile, ofrecen unos consejos sencillos para proteger al usuario. Junto a ellos, se facilita también la lista completa de las apps infectadas. Una guía para actuar en caso de duda.
Lo primero que se debe hacer en el caso de tener una de estas aplicaciones es desinstalarla de inmediato o, si existe una actualización, acudir a ella (en la app store podremos ver si la versión que se encuentra disponible se ha actualizado). En la mayoría de casos y en muchas de las más populares los propios desarrolladores ya ofrecen una nueva versión de la app con el código malicioso eliminado.
En el caso de que una de esas aplicaciones se haya ejecutado, desde Lookout recomiendan que por precaución también se debería cambiar la contraseña ID de Apple, además de mantenerse alerta ante cualquier correo o notificación push sospechosa que parezca conocernos por algún dato que se haya podido filtrar .
En general y como en la mayoría de casos donde el equipo ha estado expuesto, se pide sentido común. En la misma línea del ID de Apple, si el usuario ha utilizado esa misma contraseña en otra cuenta también debería, por seguridad, cambiar la clave de esas otras cuentas.
Por último pasamos a enumerar la lista de aplicaciones infectadas “no chinas” específicamente (ya que las otras sólo se pueden obtener en dicho país), todas comprobadas por Lookout y que estaban infectadas por XcodeGhost:
Aunque Apple ha confirmado la brecha y explicado que ha eliminado todas las aplicaciones infectadas, el usuario que anteriormente tuviera una de esas apps debe seguir unos pasos para asegurarse de estar libre de malware.
Por esa razón, a través de la plataforma de seguridad en iOS Lookout Mobile, ofrecen unos consejos sencillos para proteger al usuario. Junto a ellos, se facilita también la lista completa de las apps infectadas. Una guía para actuar en caso de duda.
Lo primero que se debe hacer en el caso de tener una de estas aplicaciones es desinstalarla de inmediato o, si existe una actualización, acudir a ella (en la app store podremos ver si la versión que se encuentra disponible se ha actualizado). En la mayoría de casos y en muchas de las más populares los propios desarrolladores ya ofrecen una nueva versión de la app con el código malicioso eliminado.
En el caso de que una de esas aplicaciones se haya ejecutado, desde Lookout recomiendan que por precaución también se debería cambiar la contraseña ID de Apple, además de mantenerse alerta ante cualquier correo o notificación push sospechosa que parezca conocernos por algún dato que se haya podido filtrar .
En general y como en la mayoría de casos donde el equipo ha estado expuesto, se pide sentido común. En la misma línea del ID de Apple, si el usuario ha utilizado esa misma contraseña en otra cuenta también debería, por seguridad, cambiar la clave de esas otras cuentas.
Por último pasamos a enumerar la lista de aplicaciones infectadas “no chinas” específicamente (ya que las otras sólo se pueden obtener en dicho país), todas comprobadas por Lookout y que estaban infectadas por XcodeGhost:
- LifeSmart
- OPlayerHD Lite
- WinZip
- 10000+ Wallpapers for iOS
- Angry Birds 2 (versión china)
- Camcard Business
- CamScanner
- SegmentFault
- Mercury
- Musical.ly
- PDFReader
- Perfect365
- White Tile
- iHexin
- MoreLikers2
- MobileTicket
- iVMS-4500
- Qyer
- Golfsense
- MSL108
- ChinaUnicom2x
- tiny deal.com
- Snapgrab.copy
- iOBD2
- PocketScanner
- CuteCUT
- AmHexinForPad
- SuperJewelsQuest2
- air2
- InstaFollower
- CamScanner Pro
baba - WeLoop
- DataMonitor
- MSL070
- nice dev
- immtdchs
- OPlayer
- FlappyCircle
- BiaoQingBao
- SaveSnap
- Guitar Master
- jin
- WinZip Sector
- Quick Save
- Didi Chuxing
- Micro Channel
- Railway 12306
- The Kitchen
- Freedom Battle
- Marital bed
- NetEase
¿En serio?
Angry Birds 2 usando XCodeGhost???
¿Pero que tiene de malo el XCode normal?. Yo es que a veces flipo la verdad.
Según he leído por ahi como a algunos desarrolladores les daba pereza descargarse Xcode de la apple store lo han hecho desde fuentes "alternativas" y la version que han descargado estaba infectada, y por lo tanto las aplicaciones desarrolladas con esta version alternativa también. Pero no me acaba de entrar en la cabeza que alguien se descargue Xcode de una fuente no oficial, siendo de distribución gratuita en su fuente oficial.
Por suerte yo no tengo ninguna de las aplicaciones afectadas.
El problema es que tiene delito utilizar xcodeghost siendo una empresa que factura millones de dolares como rovio
Eso sí, hay que decir que los servers de Apple de la App Store... pché... porque realmente a veces son lentos de co...nes y muchas veces peta con updates, yo llevo arrastrando una meses de no se que de las cinema display que es imposible instalarla.