Hace apenas una semana conocíamos el caso de WireLurker, un malware para iOS que se extendió como la pólvora por China, y que infectaba no pocas aplicaciones. Justo cundo Apple ha corregido la vulnerabilidad por la que entraba WireLurker, la firma de seguridad FireEye ha descubierto otra amenaza peor. Se llama Masque, y sustituye aplicaciones legítimas de nuestro dispositivo por versiones idénticas, pero repletas de malware.

Masque accede a nuestro iPhone, iPod o iPad camuflado bajo la forma de una aplicación aparentemente inofensiva. Al intentar instalarla, el malware sustituye una aplicación legítima por una versión que funciona igual, pero pensada para filtrar todo tipo de información sensible. El fallo aprovecha una vulnerabilidad por la que iOS no pide credenciales a aplicaciones con el mismo certificado de seguridad que otras ya instaladas.

Advertisement

La peligrosidad de Masque depende de qué aplicación elija para suplantar. El malware es capaz de acceder a los datos de la aplicación original y robar direcciones de correo o contraseñas en el caso, por ejemplo, de una aplicación tipo Gmail. Si la aplicación a suplantar es bancaria, la información que puede robarse es mucho más peligrosa para la víctima.

Según explican los expertos de FireEye, solo las aplicaciones nativas de iOS son inmunes, que se sepa, a Masque. En estas capturas ofrecidas por la compañía puede apreciarse cómo el malware engaña al usuario para instalar una aplicación supuestamente inocua, y después suplanta la aplicación de correo de Gmail. Los técnicos han probado el malware añadiendo la frase "Yes, you are pwned" en la parte superior de una pantalla de Gmail aparentemente normal.

La compañía especializada en seguridad asegura haber comunicado a Apple la vulnerabilidad que deja entrar a Masque en julio de este año. Desde Apple, sin embargo, aún no han explicado nada al respecto. El malware afecta a iOs 7 y 8, esté bajo jailbreak o no. De momento, la única protección es no instalar aplicaciones dudosas o de desarrolladores sospechosos. [FireEye vía 9to5Mac]

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)