¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Aguafiestas

Незваные гости

Otras ediciones de este tema (76)
  • añadir a favoritos
    Añadir a marcadores

El mejor escribano echa un borrón

Consultas: 1678 Comentarios: 1 Ranking: 40

lunes, 1 de agosto de 2016

Para penetrar en el equipo de la víctima, los malintencionados pueden usar la popularidad de otras aplicaciones. Hay muchas opciones de trampas — creación de aplicaciones que imitan el comportamiento del juego preferido, implementación de los módulos nocivos en el instalador de algún programa popular, suplantación de componentes de aplicaciones... Pero también existen algunos tipos de ataques más exóticos.

En septiembre de 2015 un troyano penetró en una tienda oficial de aplicaciones iOS App Store, hasta aquel entonces considerada la fuente más segura de programas para titulares de dispositivos móviles.

Los ingeniosos ciberdelincuentes modificaron una versión oficial del entorno de desarrollo de aplicaciones, a resultas de lo cual el mismo, sin que los informáticos que lo usaban lo notaran, incrustaba el troyano en aplicaciones creadas por ellos. Los juegos y programas inicialmente inofensivos, infectados de esta forma, fueron comprobados correctamente por la empresa Apple y se penetraron sin obstáculos al catálogo App Store.

El troyano añadido a la base de virus Dr.Web como IPhoneOS.Trojan.XcodeGhost puede visualizar los cuadros de diálogo falsificados para realizar los ataques de phishing, abrir los enlaces especificados por los malintencionados y en algunos casos hasta robar las contraseñas del portapapeles.

#estafa #tiendas_de_aplicaciones #troyano #iOS

El mundo de antivirus recomienda

Un obstáculo importante para difundir los troyanos en dispositivos bajo la administración de iOS es el siguiente: no es posible instalar aplicaciones para iOS descargadas de fuentes de terceros excepto Apple Store (¡excepto los dispositivos con firmware dañado!), y la premoderación de todas las aplicaciones subidas allí por los desarrolladores. Pero, como lo demuestra el caso mencionado, no hay excepciones para la regla: «no hay dispositivos invulnerables». Por eso nunca se debe confiar en alguien completamente.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios