La compañia de Cupertino, ha tenido un grave problema con una parte del código de ciertas aplicaciones,El malware se ocultaría en el entorno de programación “Xcode”. no se infectan las aplicaciones directamente, sino que se infecta el entorno de programación en el que las crean, y cuando se suben a la AppStore ya están infectadas.
El propósito del malware es robar información personal, bancaria, credenciales de redes sociales, etc. de los dispositivos infectados, y no se descarta que se pueda usar como software de control remoto de los equipos para realizar otras acciones que aún no se han descubierto,entre las aplicaciones afectadas están:
-
air2
-
AmHexinForPad
-
Angry Birds 2.1.1
-
baba
-
BiaoQingBao
-
CamCard
-
CamScanner
-
CamScanner Lite
-
CamScanner Pro
-
Card Safe 5.0.1
-
China Unicom mobile phone business hall 3.2
-
ChinaUnicom3.x
-
CITIC Bank move card space 3.3.12
-
CSMBP-AppStore
-
CuteCUT
-
DataMonitor
-
Didi taxi 3.9.7.1 – 3.9.7
-
Didi travel 4.0.0.6-4.0.0.0
-
Eyes Wide 1.8.0
-
FlappyCircle
-
Flush 9.60.01
-
Freedom Battle 1.1.0
-
golfsense
-
golfsensehd
-
guaji_gangtai en
-
Guitar Master
-
High German map 7.3.8
-
Himalayan 4.3.8
-
Hot stock market
-
I called MT 2 1.10.5
-
I called MT 5.0.1
-
IFlyTek input 5.1.1463
-
IHexin
-
immtdchs
-
InstaFollower
-
installer
- iOBD2
-
iVMS-4500
-
Jane book 2.9.1
-
jin
-
Lazy weekend
-
Lifesmart 1.0.44
-
Mara Mara 1.1.0
-
Marital bed, then 1.2
-
Medicine to force 1.12.1
- Mercury
-
-
Microblogging camera
-
Micro-channel 6.2.5
-
MobileTicket
-
MoreLikers2
-
MSL070
-
MSL108
-
Musical.ly
-
NetEase cloud music 2.8.3
-
Netease open class 4.2.8
-
nice dev
-
OPlayer
-
OPlayer 2.1.05
-
OPlayer Lite
-
PDFReader
-
PDFReader Free
-
Perfect365
-
Pocket billing 1.6.0
-
PocketScanner
-
Poor tour 6.6.6
-
Quick asked the doctor 7.73
-
Quick Save
-
QYER
-
Railroad 4.5
-
SaveSnap
-
SegmentFault 2.8
-
snapgrab copy
-
Stocks open class
-
SuperJewelsQuest2
-
Telephone attribution Assistant 3.6.5
-
The driver drops
-
the kitchen
-
Three new board
-
ting
-
TinyDeal.com
-
Wallpapers10000
-
Watercress reading
-
WeChat
-
WeLoop
-
WhiteTile
-
WinZip
-
WinZip Sector
-
WinZip Standard
Apple ya ha tomado medidas, ha retirado estas aplicaciones del App Store, y ha habilitado un proceso de verificación de XCode para prevenir un ataque similar, tu deberias seguir estes 2 pasos que la OSI recomienda:
-
Desinstalar las aplicaciones de la lista que se encuentren instaladas en el dispositivo.
-
Modificar el nombre de usuario y contraseña de los servicios que hayamos usado después de haber
instalado la aplicación comprometida. En caso de duda, modificar de los servicios que usemos desde el dispositivo afectado.
Escribir comentario