Aquí tenéis el listado de las aplicaciones de iOS afectadas por el malware XcodeGhost

Apple

iOS suele arrastrar la fama de que es un sistema operativo seguro, en el que no hay amenazas de ningún tipo gracias a que Apple es la que tiene el control sobre cualquier contenido o aplicación que se publica en su tienda. Pero resulta que no es así, al menos según un informe de Palo Alto Networks que ha descubierto un malware conocido como XcodeGhost y que está afectando a varias aplicaciones tanto de iOS como OS X creadas por grupos chinos sobre una versión reeditada de Xcode.

Así que con este descubrimiento, algunas firmas de seguridad y otras que desarrollan para iOS, han realizado algunas averiguaciones para crear un listado muy completo donde han metido 39 aplicaciones que son potencialmente peligrosas y que, aun estando aprobadas por Apple, a día de hoy se mantienen dentro del catálogo de la App Store.

¿Qué aplicaciones son?

El listado lo tenéis justo más abajo con todos los nombres pero entre las que aparecen hay algunas bastante conocidas que lo mismo habéis usado en algún momento. Se trata de WeChat, Musical.ly, Lifesmart, Winzip Standard, Mercurio o Perfect365.

Jekyll, un malware que se coló en la App Store.

Este malware se encarga de recibir y enviar información entre varios dispositivos de Apple con iOS. Según los analistas que lo han descubierto, de Palo Alto Networks, estas apps infectadas con XcodeGhost recolectan datos desde el móvil o el tablet directamente a unos servidores de control.

Paralelamente a esos datos que envía, el malware es capaz de recibir comandos de quien está al otro lado atacando y podríamos recibir todo tipo de mensajes (falsos) con alertas phishing, secuestrar URL, invitarnos a introducir datos de iCloud camuflados de mensajes del sistema o leer y escribir datos dentro del portapapeles del iPhone o iPad.

¿Qué podemos hacer?

Lo primero de todo es mirar el listado de aplicaciones y, si tenemos alguna dentro del terminal, correr a quitarla del todo y, por seguridad, proceder a cambiar contraseñas de servicios críticos que pudieran haber estado expuestos. Por ejemplo iCloud, bancos, suscripciones a terceros, etc.

Listado de las aplicaciones infectadas:

  • NetEase cloud music 2.8.3
  • Micro-channel 6.2.5
  • IFlyTek input 5.1.1463
  • Didi travel 4.0.0.6-4.0.0.0
  • Didi taxi 3.9.7.1 – 3.9.7
  • 12306 Railroad 4.5
  • 4.3.2 the kitchen
  • 51 Card Safe 5.0.1
  • CITIC Bank move card space 3.3.12
  • China Unicom mobile phone business hall 3.2
  • High German map 7.3.8
  • Jane book 2.9.1
  • Eyes Wide 1.8.0
  • Lifesmart 1.0.44
  • Netease open class 4.2.8
  • Mara Mara 1.1.0
  • Medicine to force 1.12.1
  • Himalayan 4.3.8
  • Pocket billing 1.6.0
  • Flush 9.60.01
  • Quick asked the doctor 7.73
  • Lazy weekend
  • Microblogging camera
  • Watercress reading
  • CamScanner
  • CamCard
  • SegmentFault 2.8
  • Stocks open class
  • Hot stock market
  • Three new board
  • The driver drops
  • OPlayer 2.1.05
  • Telephone attribution Assistant 3.6.5
  • 2 Angry Birds 2.1.1
  • Marital bed, then 1.2
  • Poor tour 6.6.6
  • I called MT 5.0.1
  • I called MT 2 1.10.5
  • Freedom Battle 1.1.0
  • Mercury
  • WinZip
  • Perfect365
  • Musical.ly
  • PDFReader
  • guaji_gangtai en
  • PDFReader Free
  • WhiteTile
  • IHexin
  • WinZip Standard
  • MoreLikers2
  • CamScanner Lite
  • MobileTicket
  • iVMS-4500
  • golfsense
  • QYER

También te puede interesar…

Escrito por José Luis