El spyware de Android Exodus llegó a iOS

Investigadores de seguridad descubrieron la contraparte de iOS de una peligrosa variedad de spyware para Android que se vio a principios de este año en la tienda oficial de Google Play.

La buena noticia, según los investigadores de seguridad de la firma de seguridad cibernética Lookout, es que la versión de iOS es menos sofisticada que la variante de Android y aún no se ha distribuido a través de la App Store oficial de Apple.

¿Qués es EXODUS?

Es un spyware desarrollado por el fabricante de aplicaciones italiano Connexxa, un conocido proveedor de herramientas de vigilancia para las autoridades italianas.

Exodus salió a la luz cuando los investigadores de seguridad de Security Without Borders encontraron el software espía escondido dentro de una aplicación cargada Google Play Store, dirigida a los clientes de un proveedor de servicios de Internet italiano (ISP) local.

Dijeron que el software espía era capaz de rootear dispositivos Android y poseía un conjunto avanzado de características de espionaje que les daba a los atacantes el control total de los dispositivos infectados.

Security Without Borders dijo que detectó casi 25 aplicaciones diferentes infectadas con Exodus que se cargaron en Play Store durante los últimos dos años.

EXODUS en iOS

El equipo de la firma Lookout dijo que descubrió una variante de iOS de este software espía durante el análisis de las muestras de Exodus realizadas el año pasado.

Informaron además que la versión de iOS se estaba ofreciendo para descargar a través de sitios de phishing que imitaban a los operadores móviles italianos y turcos.

Las aplicaciones de iOS infectadas con Exodus se firmaron con certificados empresariales emitidos por Apple, lo que permitió a las víctimas instalar las aplicaciones maliciosas, incluso desde fuera de la App Store. Apple finalmente revocó estos certificados.

En la publicación además señalan que en comparación con la versión de Android, que había estado en desarrollo durante al menos cinco años, la variante de iOS era mucho menos sofisticada.

¿Qué podía hacer?

En iOS sólo podía recopilar y robar contactos, fotos, videos, grabaciones de audio, información de GPS y ubicación del dispositivo. También tenía la facultad de realizar operaciones de grabación de audio a pedido, sin embargo, no era tan intrusivo y no tenía el mismo nivel de control de los dispositivos infectados que la variante de Android.

Los enlaces entre las dos versiones también fueron innegables, ya que además de encontrar la variante de iOS en la misma infraestructura de servidor que las cargas útiles utilizadas por la versión de Android, la variante de iOS también cargó los datos robados en el mismo servidor de ex filtración y utilizó un protocolo similar.