iOS

Esta es la lista de aplicaciones de iTunes infectadas por XcodeGhost


La tienda de aplicaciones de Apple ha sufrido el peor ataque informático en toda la historia de iTunes. Esto se debió a que, como bien dijo la compañía (queriendo sacarse parte de la culpa), los desarrolladores han sido engañados para utilizar una versión infectada de Xcode, el conjunto de herramientas para desarrollar aplicaciones de Apple. Esto quiere decir que los estudios desarrolladores han tenido la negligencia de hacerse con este software por otros medios en vez de descargarlo en el sitio de la propia compañía de manera segura.

Según la firma de seguridad cibernética, Palo Alto Networks, la App Store ha contado con solo cinco aplicaciones que contenían código malicioso en toda su historia, pero con este ataque indirecto (entrando mediante las aplicaciones de estudios muy reconocidos), la lista de aplicaciones infectadas con XcodeGhost ni siquiera se ha terminado de conocer. De las que se han detectado tenemos juegos y aplicaciones muy utilizadas por los usuarios, como es el caso de Angry Birds 2,WeChat, WinZip, y CamScanner, entre tantísimos otros.

Por su parte, una vocera de la compañía de Cupertino, Christine Monaghan, ha declarado para Rueters que Apple ha “removido las aplicaciones de la App Store que nosotros sabemos que fueron creados con este malintencionado software. Estamos trabajando con los desarrolladores para asegurarnos que han utilizado la versión indicada de Xcode para reconstruir sus aplicaciones.”

Desde Palo Alto Networks nos acercan una lista con las aplicaciones que fueron infectadas en algún punto y que todavía pueden continuar con dicha aflicción en tu dispositivo. Aquí las puedes ver a continuación:

  • air2
  • AmHexinForPad
  • Angry Birds 2*
  • baba
  • BiaoQingBao
  • CamCard
  • CamScanner
  • CamScanner Lite
  • CamScanner Pro
  • Card Safe
  • China Unicom Mobile Office
  • ChinaUnicom3.x
  • CITIC Bank move card space
  • CSMBP-AppStore
  • CuteCUT
  • DataMonitor
  • Didi Chuxing
  • Eyes Wide
  • FlappyCircle
  • Flush
  • Freedom Battle
  • golfsense
  • golfsensehd
  • guaji_gangtai en
  • Guitar Master
  • High German map
  • Himalayan
  • Hot stock market
  • I called MT
  • I called MT 2
  • IFlyTek input
  • IHexin
  • immtdchs
  • InstaFollower
  • installer
  • iOBD2
  • iVMS-4500
  • Jane book
  • jin
  • Lazy weekend
  • Lifesmart
  • Mara Mara
  • Marital bed
  • Medicine to force
  • Mercury
  • Micro Channel
  • Microblogging camera
  • MobileTicket
  • MoreLikers2
  • MSL070
  • MSL108
  • Musical.ly
  • NetEase
  • nice dev
  • OPlayer
  • OPlayer Lite
  • PDFReader
  • PDFReader Free
  • Perfect365
  • Pocket billing
  • PocketScanner
  • Poor tour
  • Quick asked the doctor
  • Quick Save
  • QYER
  • Railway 12306
  • SaveSnap
  • SegmentFault
  • snapgrab copy
  • Stocks open class
  • SuperJewelsQuest2
  • Telephone attribution assistant
  • The driver drops
  • The Kitchen
  • Three new board
  • ting
  • TinyDeal (dot) com
  • Wallpapers10000
  • Watercress reading
  • WeChat
  • WeLoop
  • WhiteTile
  • WinZip
  • WinZip Sector
  • WinZip Standard

Así que ya lo sabes, si tienes algunas de estas aplicaciones instaladas deberás desinstalarlas y esperar a que vuelvan a subirse, ahora sí, con el control de Apple. De hecho, todavía no se ha terminado de analizar todas las aplicaciones, por lo que podrían haber muchas más. De todas formas vale aclarar que este software alterado de Xcode no revela datos comprometedores nuestros, pero igualmente la transmisión del identificador UDID de nuestro dispositivo puede llegar a atentar contra el equipo.

Creo que en estos momentos Steve Jobs debe estar dirigiéndose a las oficinas de su compañía para hablar muy seriamente con Tim Cook (jajaja).

Vía | SlashGear