KeyRaider es un malware que fue descubierto en 2015 y se ha dirigido específicamente a dispositivos iOS que han sido liberados mediante el proceso conocido como "jailbreaking". El malware fue identificado por investigadores de seguridad de Palo Alto Networks y el equipo de seguridad de WeipTech. Se estima que ha afectado a más de 225,000 cuentas de Apple en su momento de operación máxima.
El malware KeyRaider se infiltraba en los dispositivos principalmente a través de repositorios de terceros que proporcionan aplicaciones modificadas o tweaked, diseñadas para dispositivos iOS jailbroken. Aquí está un desglose del proceso de infección:
Jailbreaking del dispositivo: Los usuarios primero debían liberar sus dispositivos iOS del ecosistema cerrado de Apple para instalar aplicaciones de fuentes no oficiales. Este proceso, conocido como "jailbreaking", es intrínsecamente un riesgo, ya que elimina algunas de las protecciones de seguridad incorporadas en iOS.
Descarga de aplicaciones no oficiales: Después de liberar el dispositivo, los usuarios solían instalar aplicaciones de terceros desde repositorios no oficiales. KeyRaider se escondía en estas aplicaciones o tweaks aparentemente inofensivos.
Instalación del malware: Una vez descargada e instalada la aplicación comprometida, el malware KeyRaider se instalaba en el sistema. Utilizaba ejecutables maliciosos para superar las defensas de iOS y comenzar a interceptar y robar información.
Robo de credenciales: KeyRaider se especializaba en el robo de credenciales de cuentas de Apple. Interceptaba y capturaba información como nombres de usuario, contraseñas y códigos de autenticación de dos factores.
Secuestro de pagos en la App Store: Además de robar credenciales de Apple ID, KeyRaider tenía la capacidad de interceptar transacciones de la App Store. Utilizaba las credenciales robadas para realizar compras no autorizadas, que luego eran distribuidas gratuitamente a otros usuarios.
Dispositivos bloqueados remotamente: El malware también podía bloquear remotamente los dispositivos afectados, exigiendo un rescate para devolvérselos a sus dueños legítimos.
Supervisión de actividades: KeyRaider puede interceptar y monitorear comunicaciones y actividades en el dispositivo, incluyendo mensajes y datos intercambiados.
Para prevenir la infección con KeyRaider y similares, es crucial seguir algunas prácticas de seguridad fundamentales:
Evitar el jailbreak: Si bien el jailbreaking puede ofrecer más flexibilidad en términos de personalización, también expone el dispositivo a riesgos significativos al quebrar las protecciones de seguridad incorporadas.
Descargar solo de fuentes oficiales: Siempre descargar aplicaciones y actualizaciones desde la App Store oficial de Apple, que monitorea y controla la calidad y seguridad de sus aplicaciones.
Actualizar el sistema: Mantener el sistema operativo y las aplicaciones actualizadas. Las actualizaciones suelen incluir parches de seguridad importantes que corrigen vulnerabilidades que podrían ser explotadas por malware.
Contraseñas fuertes y 2FA: Utilizar contraseñas robustas y únicas para cada cuenta, y habilitar la autenticación de dos factores (2FA) para una capa adicional de seguridad.
Monitoreo de cuentas: Revisar regularmente las transacciones y actividades en las cuentas de Apple para detectar y reportar cualquier actividad no autorizada rápidamente.
KeyRaider es un ejemplo claro de los riesgos asociados con el jailbreaking y el uso de aplicaciones de repositorios no oficiales. Afectó una gran cantidad de cuentas de Apple, demostrando la eficiencia y el peligro del malware dirigido a sistemas iOS liberados. La mejor defensa contra tales amenazas es mantener las prácticas de seguridad cibernética sólidas y evitar comprometer las protecciones de seguridad del dispositivo.