Una empresa de seguridad en internet de Estados Unidos informó que detectó un nuevo tipo de software maligno que ataca a los dispositivos de la marca Apple, tanto iPhones como iPads y ordenadores Mac, y que ya ha afectado a cientos de miles de usuarios.
El nuevo software maligno contra Apple, es decir, software diseñado para causar daños o sustraer información de forma ilegal de computadoras y otros dispositivos electrónicos, tuvo su origen en China y se propagó a través de la tienda de aplicaciones online de ese país Maiyadi App Store.
En un comunicado, la empresa Palo Alto Networks, responsable del hallazgo, indicó que se bautizó a este nuevo software maligno como WireLurker y que constituye la amenaza "a mayor escala" que jamás habían visto dirigida contra los productos de Apple.
Según la compañía californiana, con sede en Santa Clara, WireLurker infectó "a 467 aplicaciones diseñadas para el sistema operativo Mac OS X" que se encuentran disponibles en la tienda virtual Maiyadi App Store y que han sido descargadas más de 356.104 veces durante los últimos seis meses.
Esto no significa necesariamente que 356.104 usuarios hayan sido afectados, ya que no se sabe cuándo exactamente fueron infectadas las aplicaciones y por qué algunos de los dispositivos pueden haber neutralizado el software maligno, pero sí supone que todos ellos estuvieron, por lo menos, expuestos de forma potencial a este riesgo.
Aunque las aplicaciones infectadas están diseñadas para sistemas operativos de computadoras Mac, la empresa alertó de que el software maligno también puede haberse trasladado a iPhones y iPads en caso de que estos se hayan conectado mediante una conexión USB a un ordenador infectado.
"WireLurker monitoriza cualquier dispositivo con sistema operativo iOS que esté conectado vía USB a un ordenador infectado y le instala las aplicaciones con el software maligno", indicaron desde Palo Alto Networks.
Entre otras cosas, WireLurker puede robar información relativa a contactos telefónicos, acceder a mensajes privados y controlar aspectos de cada dispositivo como la descarga de actualizaciones, además de constituir una vía de acceso a los dispositivos para los hackers.
No hay comentarios:
Publicar un comentario