
En lo que respecta a la protección de la privacidad y los datos de los usuarios, Apple es conocida por sus rigurosos estándares. Sin embargo, el gigante tecnológico se enfrenta a constantes desafíos con aplicaciones maliciosas que comprometen la información de los usuarios. Recientemente, los investigadores de Kaspersky revelaron el descubrimiento de un nuevo malware alojado en las aplicaciones disponibles en la App Store, que según afirman es «el primer caso conocido» de un incidente de este tipo. Este malware tiene la capacidad de leer las capturas de pantalla de los usuarios, infringiendo de manera efectiva la privacidad individual.
Las aplicaciones maliciosas en la App Store pueden extraer datos confidenciales de las capturas de pantalla
Este malware recientemente identificado no solo afecta a los dispositivos iOS, sino que también está presente en las plataformas Android. Los investigadores de Kaspersky, Dmitry Kalinin y Sergey Puzan, publicaron sus hallazgos sobre este malware OCR (reconocimiento óptico de caracteres) en un informe detallado. El malware puede infiltrarse en aplicaciones descargadas tanto de la App Store como de Google Play Store. Específicamente, en los iPhone, está diseñado para buscar en la biblioteca de fotos frases de recuperación confidenciales vinculadas a billeteras de criptomonedas. Los investigadores describen este caso como «el primer caso conocido de una aplicación infectada con software espía OCR que se encuentra en la tienda de aplicaciones oficial de Apple».A continuación, se ofrece una breve descripción general de cómo funciona el malware:
El módulo de malware para Android descifraba y ejecutaba un complemento de OCR creado con la biblioteca ML Kit de Google, y lo usaba para reconocer el texto que encontraba en las imágenes dentro de la galería. Las imágenes que coincidían con las palabras clave recibidas del C2 se enviaban al servidor. El módulo malicioso específico para iOS tenía un diseño similar y también dependía de la biblioteca ML Kit de Google para OCR.
El informe destaca que varias aplicaciones están atacando a usuarios de varias regiones de Europa y Asia. Curiosamente, algunas de estas aplicaciones están ejecutando código malicioso sin que los desarrolladores lo sepan, lo que podría explicar por qué las estrictas políticas de la App Store de Apple no las detectaron.
Detectamos una serie de aplicaciones con un marco malicioso integrado en la App Store. No podemos confirmar con certeza si la infección fue resultado de un ataque a la cadena de suministro o de una acción deliberada de los desarrolladores. Algunas de las aplicaciones, como las de servicios de entrega de alimentos, parecían ser legítimas, mientras que otras aparentemente habían sido creadas para atraer a las víctimas. Por ejemplo, vimos varias «aplicaciones de mensajería» similares con funciones de inteligencia artificial del mismo desarrollador.
Resulta alarmante que varias de estas aplicaciones comprometidas sigan estando accesibles en la App Store a día de hoy. Entre las identificadas se encuentran ComeCome, un servicio de entrega de comida, junto con aplicaciones de chatbots con inteligencia artificial como AnyGPT y WeTink. El enfoque que adoptará Apple para abordar esta situación alarmante, incluidas posibles actualizaciones de sus políticas de la App Store, sigue siendo incierto. Seguiremos de cerca los acontecimientos y proporcionaremos actualizaciones, así que permanezca atento para obtener más información.
Deja una respuesta ▼