Llega Masque Attack II para los usuarios de iOS

Un fallo detectado en Apple iOS y bautizado como Masque Attack II deja a los usuarios de iPad e iPhone a expensas de una infección de malware.

Apple se enfrenta desde hace unos días a la segunda versión de una vulnerabilidad ya conocida, Masque Attack que consiste en que aplicaciones maliciosas reemplacen a aplicaciones legítimas para propagar malware. A diferencia de la primera variante, Masque Attack II es capaz de secuestrar la URL, lo que le permite propagar el malware directamente a través de la Apple Store.

Como el pasado mes de noviembre, FireEye vuelve a ser la empresa de seguridad que ha detectado el ataque, y explica a través de un post que al definirse de manera deliberada la mismas URL utilizada por otras aplicaciones, “iOS no protege a los usuarios del ataque” porque mantiene la confianza en la URL.

Es decir que una aplicación firmada por la empresa que registre el mismo conjunto de URL en iOS 8.1.3 y versiones anteriores es capaz de secuestrar enlaces cuando el usuario pincha sobre ellos desde un coreo electrónico, desde páginas mostradas por Safari o desde mensajes SMS.

Cuando por cualquiera de estas formas se invita a los usuarios a instalar una versión de una aplicación, la que llega, que es maliciosa, sustituye a la aplicación legítima instalada, de forma que los usuarios quedan infectados sin saberlo.

El parche para Masque Attack II ya se ha aplicado para iOS 8.1.3, aunque versiones anteriores del sistema operativo siguen siendo vulnerables. Algunos de los consejos que ofrecen desde FireEye a modo de protección son: tener cuidado con los enlaces insertados en SMS, MMS correos electrónicos recibidos y actualizar a la versión 8.1.3 tan pronto como sea posible.