14 aplicaciones para iPhone conectadas de manera oculta con un servidor malicioso

Descubrieron aplicaciones clásicas de juegos para iPhone que se comunican de manera oculta con un servidor asociado con un malware llamado Golduck que en el pasado afectó a los usuarios de Android.

En diciembre de 2017, algunos sitios publicaron el descubrimiento de malware en juegos de Android en Google Play que, una vez instalado, descargaban e instalaban un archivo APK malicioso del servidor "Golduck". La amenaza, además de mostrar publicidad y enviar mensajes SMS Premium a los contactos, tenía la capacidad de controlar las computadoras y permitir enviar código malicioso al dispositivo infectado, especialmente si el acceso root estaba habilitado.

Sin embargo, recientemente investigadores de Wandera descubrieron 14 aplicaciones para iPhone que se comunican de forma encubierta con servidores asociados a Golduck. Estos son juegos clásicos que se comunican con el mismo servidor C&C que usa el malware Golduck.

Según explicaron los investigadores al portal de TechCrunch, el dominio estaba siendo por su uso para distribuir malware en el paso. Pero decidieron investigar cuando comenzaron a ver comunicaciones entre dispositivos iOS y el servidor.

Las aplicaciones de juegos involucradas son:

  • Commando Metal: contra clásico
  • Súper Pentron Aventura: Súper Difícil
  • Tanque clásico vs Superbombardero
  • Súper Aventura de Maritron
  • Roy Aventura Troll Juego
  • Mazmorras trampa: Superaventura
  • Leyenda clásica de rebote
  • juego de bloques
  • Bombardero clásico: Superleyenda
  • Brain It On: Stickman Física
  • Juego de bombarderos: Bomberman clásico
  • Ladrillo clásico - Bloque retro
  • El ladrillo escalador
  • Invasores de la galaxia de tiro de pollo

Si los investigadores afirman que las apps en sí mismas no representan una amenaza, ofrecen a un atacante la posibilidad de acceder al dispositivo del usuario que las tiene instaladas.

Por ejemplo, en el caso de Block Game, el juego ofrece publicidad a través de la red Google Admob, que se activa cuando el usuario pulsa determinados campos, como el botón de pausa. Sin embargo, existen áreas secundarias que también activan publicidad pero que no están relacionadas con Admob, sino que están asociadas al conocido servidor malicioso de Golduck. Además, al presionar esta área se envía información al servidor de C&C, como la dirección IP, datos relacionados con la ubicación, tipo de dispositivo y versión, así como la cantidad de publicidad que se muestra en el dispositivo.

Desde TechCrunch corroboraron esto al probar instalando una de las aplicaciones de juegos en un iPhone y monitoreando los datos que son enviados.

Por el momento, las aplicaciones solo muestran publicidad, pero los investigadores expresaron a los medios que existe un riesgo latente de aprovechar esta funcionalidad de puerta trasera que deja la aplicación con un servidor malicioso para enviar algún tipo de comando que supone una amenaza más. serio

Se estima que las 14 aplicaciones se descargaron alrededor de un millón de veces desde que se publicaron. Actualmente, las aplicaciones no están disponibles en la App Store porque los enlaces están caídos.

Como recomendación para los usuarios, use siempre descargar aplicaciones de tiendas oficiales. Pero como vemos en este caso y también en otras oportunidades con Google Play, incluso en las tiendas oficiales pueden infiltrarse apps maliciosas. Por eso, es importante tomar notas adicionales, como revisar la cantidad de descargas, comentarios y calificación de la app, así como revisar los permisos que solicitas y otorgas a la aplicación antes de instalarla.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir
error: Content is protected !!