La semana pasada saltaba la noticia de la primera amenaza real a los usuarios de iOS en forma del malware WireLurker. Apple actuaba, demostrando que estábamos ante algo que, por lo menos, ha movido de su asiento a los de Cupertino que bloqueaban la tienda de aplicaciones china y el software que ofrecía y que se usaba para inyectar el virus en los terminales de Apple mediante el cable USB sin necesidad de que hubiera jailbreak de por medio.
No ha pasado una semana y volvemos a hacernos eco de una amenaza aún más preocupante. Se trata de “Masque Attack” y su “modus operandi” se diferencia bastante de WireLurker ya que actúa a modo de troyano, disfrazado como otras aplicaciones legítimas e instaladas desde la App Store. La forma en la que Masque Attack actúa es a través de colarse desde una página web. Sus creadores tientan a los usuarios para visitar la URL de esta página y es cuando en un pop-up se nos invita a instalar una, aparentemente, inocente aplicación.
Cómo WireLurker, es un malware que actúa tanto en terminales con o sin jailbreak y esta vez no está restringido a las fronteras de China sino que el peligro está presente de forma global. De repente, y sin darnos cuenta, busca alguna de las aplicaciones que no tengamos instaladas y se camufla como una de ellas en nuestro escritorio.
De este modo, nos puede llevar a error y creer que estamos entrando en los contactos o en el correo y en realidad, estamos haciéndolo a través de este software con el que todos los datos son capturados y automáticamente el creador o creadores de Masque Attack pueden hacer lo que quieran con ellos.
FireEye, quienes han dado la voz de alarma ante esta nueva amenaza, a modo de conclusión, nos permiten conocer en vídeo como actúa Masque Attack y, como siempre, aconsejan no instalar nada que se nos ofrezca desde una web u otro repositorio de aplicaciones que esté fuera de App Store.