Exodus fue diseñado inicialmente para dispositivos Android, pero ahora también ataca iPhones.
La amenaza de aplicaciones maliciosas está a la orden del día. Cada vez es más común que plataformas como Apple o Google descubran en sus tiendas virtuales malware que atenta sobre la seguridad de los consumidores a nivel mundial. Pues, según Symantec alrededor de 24 mil apps para smartphone que intentan sustraer información son bloqueadas diariamente.
Por ejemplo, este mes fue descubierta una aplicación por investigadores de seguridad informática de Lookout, quienes indicaron que Exodus se hizo pasar por operadores de telefonía provenientes de Turkmenistán e Italia. El desarrollador se encargó de falsificar los certificados solicitados por App Store a fin de infectar a las víctimas.
Una vez que el usuario de iPhone descargara la aplicación podía recuperar de forma secreta los contactos, grabaciones de audio, fotografías, videos, ubicación actual y más información dentro del teléfono. Igualmente, podía ser programada para escuchar conversaciones reales por medio del micrófono.
En cuanto al creador, los expertos lograron vincular el malware con otra app para Android que parecía ser un software de vigilancia utilizado por dependencias del gobierno italiano, llamada Connexxa. La versión en Google Play Store fue muy solicitada, sin embargo la de iOS no fue ampliamente distribuida.
Apple identificó a Exodus como una violación a sus políticas de seguridad, ya que solamente sus aplicaciones internas podrían seguir ese protocolo e instalarse en los dispositivos de la marca de manera predeterminada.
Según un informe de Security Without Borders, este programa malicioso de Android fue descubierto en marzo después de ser descargado cientos de veces, además contó con acceso de root de los dispositivos afectados. Lo anterior, permite el paso a los datos celulares de la víctima, WiFi, correos electrónicos e incluso contraseñas.
Ambas aplicaciones poseen infraestructura back-end muy similar, por ello, los investigadores sospechan que fue desarrollada por un organismo del gobierno o hackers altamente capacitados. “Este es uno de los indicadores de que un grupo de profesionales fue responsable del software”, señaló Adam Bauer, ingeniero de seguridad de Lookout a TechCrunch.
“Encontrar el software de vigilancia en Android o incluso iOS no es necesariamente fuera de lo común. Pero descubrir a un actor como este es relativamente raro. El diferenciador aquí es el nivel de profesionalismo que hemos visto que tiene”, indicó Bauer.
La única discrepancia entre ambas versiones fue que en la Play Store los hackers podían ponerla directamente en la plataforma y dejarla lista para descargarse. Mientras tanto, en la de App Store tendrían que pasar por el Apple Developer Enterprise Program y contar con la expedición de un certificado.
Apple se encargó de revocar estos comprobantes para que ya no pueda instalarse la app en un nuevo smartphone y tampoco pueda seguir funcionando en los dispositivos de los usuarios que ya tienen Exodus.
Sin embargo esta no es la primera controversia que involucra a Apple con sus certificados. Este año se encontró que Facebook y Google lograron utilizar el que ellos tenían para lanzar aplicaciones de vigilancia en los dispositivos de los consumidores. Ante esto Apple revocó sus permisos, y aunque después se los volvió a dar a ambas compañías, esto causó que Facebook dejara de funcionar en su totalidad por todo un día.
Situaciones como esta pone en duda la procedencia de muchas aplicaciones que puedan parecer legales y que han cumplido con los requisitos para estar disponibles en las tiendas en línea, por lo que es preferente informarse de qué estás descargando antes de que sea demasiado tarde.
Te puede interesar también:
“Pegasus el spyware detrás de ataques a periodistas y activistas”