Los estafadores están utilizando las propias herramientas de Apple para instalar malware en su iPhone

Las aplicaciones maliciosas a menudo llegan a Google Play Store. Hemos cubierto estos incidentes varias veces en los últimos años, y los estafadores siempre parecen estar un paso por delante de Google. Aunque Apple ha mejorado en el bloqueo de aplicaciones maliciosas, el malware para iPhone sigue siendo un problema real. De hecho, los piratas informáticos han encontrado dos formas nuevas y astutas de infectar su iPhone con malware, según un nuevo informe de la empresa de seguridad Sophos.

Nuevo esquema de distribución de malware para iPhone

El año pasado, Sophos comenzó a rastrear el crimen organizado llamado CryptoRom. La estafa utiliza ingeniería social y aplicaciones fraudulentas para robar fondos de sus desprevenidas víctimas. Según Sophos, la actividad de CryptoRom continúa extendiéndose. Los estafadores incluso están comenzando a encontrar formas de usar las propias herramientas de Apple para contrarrestarlo.

Anteriormente, Sophos explicó que los estafadores estaban usando el método de distribución de aplicaciones “superfirmadas” de Apple para distribuir aplicaciones maliciosas en dispositivos iOS. El equipo ahora ha descubierto que los autores de CryptoRom también están abusando del servicio TestFlight de Apple.

Los desarrolladores a menudo usan TestFlight para difundir las primeras compilaciones de sus nuevas aplicaciones que aún deben probarse antes de lanzarse en la App Store. TestFlight admite pruebas internas pequeñas con hasta 100 usuarios y pruebas beta públicas con hasta 10,000 usuarios. Como señala Sophos, los desarrolladores distribuyen aplicaciones por correo electrónico para pruebas más pequeñas que no requieren una revisión de seguridad de la App Store.

Como explica Jagadeesh Chandraiah, investigador sénior de amenazas de Sophos:

[TestFlight] Más barato de usar que otras soluciones porque solo necesita un archivo IPA con una aplicación compilada. La distribución está a cargo de otra persona, y cuando (o si) el malware se detecta y marca, el desarrollador de malware puede pasar al siguiente servicio y comenzar de nuevo. [TestFlight] En algunos casos, los desarrolladores de aplicaciones malintencionadas prefieren la superfirma o la firma empresarial porque es más barata y [TestFlight app].

Las aplicaciones CryptoRom para iOS y Android se distribuyen a través de sitios web fraudulentos. Todas las versiones de iOS de la aplicación se instalaron en el dispositivo de la víctima mediante TestFlight.

Los estafadores también están abusando de los clips web

Desafortunadamente, la estafa no terminó ahí. Los actores de amenazas también intentan atraer a las víctimas a través de Web Clips. Como explica Apple en su sitio web, “los Web Clips brindan acceso rápido a las páginas web o enlaces favoritos”. Aquí hay un ejemplo de un Web Clip malicioso de Sophos:

Estafa de clip web RobinHand en iOS.Estafa de clip web RobinHand en iOS. Crédito de la imagen: Sophos

“Además de las páginas de la tienda de aplicaciones, todas estas páginas falsas se vinculan a sitios con plantillas similares para convencer a los usuarios: diferentes marcas e íconos, pero contenido y estructura web similares”, escribió Chandraiah. “Cuando se bloquean o descubren, puede tratarse de un intento de pasar de una marca a otra. Esto demuestra lo barato y fácil que es imitar marcas populares mientras se roban miles de dólares a las víctimas”.

Esta es una prueba más de que esos anuncios ridículos que ves en Internet son más que deslumbrantes. Como siempre, tenga mucho cuidado al descargar aplicaciones de cualquier fuente que no sea App Store. Los estafadores siempre están buscando nuevas formas de engañarnos.

Más cobertura de iPhone: Para obtener más noticias sobre el iPhone, visite nuestra guía sobre el iPhone 13.

Total
0
Shares
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Artículos relacionados