Investigadores de seguridad de Lookouthan descubierto una versión para iOS del famoso malware de Android Exodus.
A diferencia de su variante de Android, la versión para iOS de Exodus se ha distribuido fuera de la App Store oficial, principalmente a través de webs de phishing que imitan a los operadores móviles italianos y turcos.Dado que Apple restringe la instalación directa de aplicaciones fuera de su tienda oficial, la versión para iOS está abusando del programa Apple Developer Enterprise, que permite a las empresas distribuir sus propias aplicaciones internas directamente a sus empleados sin necesidad de usar la App Store de iOS.
Cómo funciona este malware:A pesar de que la variante de iOS es menos sofisticada que su contraparte de Android, este spyware aún puede ser capaz de filtrar información confidencial como: contactos, grabaciones de audio, fotos, vídeos, ubicación, etc.
Los datos robados se transmiten a través de solicitudes HTTP PUT a un punto final en el servidor C&C controlado por los atacantes.
¿Quién está detras de este software?
Desarrollado por la empresa italiana Conexxa SRL, Exodus salió a la luz el mes pasado cuando investigadores de Without Borders descubrieron casi 25 aplicaciones maliciosas camufladas en el servicio de Google Play Store.
Si bien esta versión para Android que comentamos infectó cientos de miles de dispositivos, no está claro cuantos iPhones fueron infectados por la variante de iOS. Sin embargo, tras el descubrimiento de este spyware, Apple revocó el certificado de la empresa, evitando que las aplicaciones maliciosas se instalen en nuevos iPhones y se ejecuten en dispositivos infectados con anterioridad.