Recientemente, una aplicación maliciosa logró eludir manzana Filtros de seguridad de la App Store. Estuvo disponible por un tiempo, pero un informe lo expuso y la empresa tomó medidas. Ahora, han surgido más detalles sobre cómo estas apps “engañan” al sistema de reseñas del gigante de Cupertino para que llegue a la Tienda de aplicaciones.
Las aplicaciones maliciosas utilizan geofence para engañar al sistema de revisión de la App Store
Según lo informado por 9to5Mac, las aplicaciones maliciosas utilizan principalmente un método llamado «geofence». Consiste en mostrar una UI o funcionalidad diferente según la ubicación detectada por la aplicación. Por ejemplo, una aplicación de streaming pirata puede disfrazar su verdadera interfaz de usuario al atravesar los sistemas de seguridad de Apple. También pueden recurrir a nombres falsos para pasar más desapercibidos. Esto sucedió recientemente con una aplicación llamada “Collect Cards”, cuyo verdadero objetivo era ofrecer contenido multimedia pirateado.
La geocerca impide que Tienda de aplicaciones que los sistemas de evaluación automática puedan detectar en un primer momento lo que realmente hace la app. Si la aplicación detecta una ubicación que coincide con un área geográfica «peligrosa» (como Estados Unidos), su interfaz de usuario podría mostrar un simple juego de cartas. Sin embargo, si la aplicación detecta otros países con leyes antipiratería más laxas, como Brasil, mostrará su verdadera cara.
Además, la aplicación no activa su API de geolocalización inmediatamente después de ejecutarla para no levantar sospechas en el sistema de evaluación automática. Entonces, de forma predeterminada, siempre mostrará primero la interfaz de usuario falsa.
Aplicaciones similares comparten la misma base de código
Los desarrolladores de este tipo de aplicaciones utilizan una base de código común. Por lo general, se basan en el marco React Native y CodePush (Microsoft SDK). Esto último es especialmente importante ya que permite realizar ajustes en la aplicación sin tener que enviar nuevas actualizaciones a través de la App Store. De esta manera, el riesgo de detección se reduce aún más. Después de todo, la aplicación no pasa por los filtros de seguridad habituales que requiere cada carga de actualización.
Según la fuente, el código base para este tipo de aplicaciones proviene de un único repositorio de GitHub. Entonces, en teoría, cualquiera podría intentar cargar sus propias aplicaciones maliciosas e intentar eludir los filtros de seguridad. Si bien se eliminó la aplicación de transmisión pirata, Apple no reveló si modificaría su sistema de revisión de aplicaciones. En el pasado, en teoría, las aplicaciones no maliciosas, como Uber, también han utilizado geocercas para ocultar un sistema de seguimiento de usuarios en su web.
Fuente: Android authority