jueves, 5 de febrero de 2015

Trend encuentra 2 apps spyware para iOS


NOTICIA DE WAYERLESS.COM


El software malicioso en plataformas móviles y de escritorio no son exclusivo de plataformas como Android o Windows. La firma de seguridad informática Trend ha encontrado dos piezas de spyware circulando entre los usuarios de iOS por medio de un par de aplicaciones infectadas que corren algunos procesos no deseados en los dispositivos Apple infectados.

Como parte de su investigación en torno a Operation Pawn Storm, los chicos de Trend han publicado la alerta de su más reciente descubrimiento, con dos aplicaciones para iOS que funcionan como spyware de manera similar a como operaba a finales del año pasado el malware para Windows SEDNIT.

Las dos piezas de software encontradas por Trend son XAgent y MadCap, ambas, al igual que SEDNIT, representan un peligro potencial para el usuario infectado, ya que este spyware permite el robo de datos personales, grabar audio, realizar capturas de pantalla y mandar todo lo recolectado a un servidor remoto tras solicitud expresa del atacante.

XAgent ha sido detectado en dispositivos con iOS 7 en adelante, corriendo de manera oculta desde el arranque del smartphone, al ser detenida la app se reinicia de manera inmediata, mientras que en la versión para iOS 8 se encuentra que su funcionamiento sí puede ser detenido, lo que hace suponer a la gente de Trend que la app tendría circulando desde antes de septiembre de 2014.

Por su parte MadCap funciona exactamente igual con el agregado de que puede grabar audio, entre las acciones e información comprometida con ambas aplicaciones se encuentran:

Recolectar mensajes de texto
Robar lista de contactos
Obtener imágenes guardadas en el dispositivo
Recolectar datos de geolocalización
Comenzar grabación de voz sin aviso
Obtener listas de apps instaladas
Sustraer listas de procesos
La forma en la que este malware es instalado se desconoce aún con exactitud, aunque se sabe que no se necesita realizar jailbreak en el dispositivo iOS para volverlo vulnerable. Trend afirma que podría descargarse dando clic en algún hipervínculo o incluso conectando por USB el terminal Apple a algún ordenador con Windows.

Por lo pronto vale la pena revisar entre nuestra lista de procesos si se encuentra IOS_XAGENT.A y IOS_ XAGENT.B, a la espera de alguna solución concreta contra este spyware.

|----------|

Malicious software for mobile and desktop platforms are not exclusive to platforms like Android or Windows. The computer security firm Trend has found two pieces of spyware circulating among iOS users through a couple of infected applications running some unwanted Apple devices infected processes.

As part of its investigation into Operation Storm Pawn, boys Trend Alert published his latest discovery, with two applications for iOS that function as spyware similarly to how it operated late last year malware for Windows SEDNIT.

The two pieces of software are found by Trend XAgent and MadCap, both as SEDNIT represent a potential danger to the infected user as this spyware allows the theft of personal data, record audio, take screenshots and send everything I collected a remote server after the express request of the attacker.

XAgent has been detected on devices with iOS 7 onwards, running in a hidden way from the start of the smartphone, to be stopped the app is restarted immediately, while the iOS version 8 is that its operation itself can be stopped , which suggests people Trend that the app would circulating since before September 2014.

Meanwhile MadCap works exactly the same with the addition that can record audio, between actions and committed information both applications are:

Collect texting
Stealing contact list
Get images saved in the device
Collect geolocation data
Start voice recording without notice
Get lists of apps installed
Subtracting process lists
The way that this malware is installed is not yet known exactly, but you know you need not perform jailbreak on iOS device to render it vulnerable. Trend says it could be downloaded by clicking on a hyperlink or even the Apple USB connecting terminal to a Windows computer.

For now worth checking out from our list of processes if you are IOS_XAGENT.A and IOS_ XAGENT.B, waiting for a concrete solution against this spyware.

No hay comentarios: