{"id":6633,"date":"2015-09-23T13:55:53","date_gmt":"2015-09-23T13:55:53","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=6633"},"modified":"2019-11-22T11:28:17","modified_gmt":"2019-11-22T09:28:17","slug":"xcodeghost-compromises-apps-in-app-store","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/","title":{"rendered":"Quaranta app presenti su Apple Store potrebbero essere infette"},"content":{"rendered":"<p>Un bruco si \u00e8 insinuato nel giardino segreto di Apple. Circa 40 app iOS sono state eliminate dall\u2019App Store perch\u00e9 sembrano contenere un codice dannoso, che servirebbe a costruire una botnet di dispositivi Apple.<\/p>\n<p>Il malware XcodeGhost ha colpito decine di app, tra cui WeChat (oltre 600 milioni di utenti), l\u2019app per il download di musica NetEase, il lettore di biglietti da visita CamCard, e un\u2019app simile a Uber che si chiama Didi Kuaidi. Per peggiorare la situazione, \u00e8 stata infettata anche la versione cinese di Angry Birds 2: nessuno \u00e8 a salvo.<\/p>\n<p>Apple impiega tempo e risorse per controllare ogni app presente sull\u2019Apple Store e tali sforzi fanno la differenza rispetto a Google Play o ad altri store che sono pieni zeppi di software dannosi (per lo meno nel 2014 Google ha lanciato un proprio sistema di analisi di malware).<\/p>\n<p>Il 2015 \u00e8 stato un anno sfortunato per Apple: gli esperti di sicurezza hanno individuato un malware che colpisce i dispositivi su cui \u00e8 stato eseguito il jailbreak; si \u00e8 parlato del \u201c<a href=\"https:\/\/www.kaspersky.it\/blog\/ios-greatest-hack\/6539\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 grande furto di dati che ha coinvolto gli account Apple<\/a>\u201d e ora <a href=\"http:\/\/www.bbc.com\/news\/technology-34311203\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019azienda Palo Alto Networks ha individuato software infetti sull\u2019Apple store<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">XcodeGhost <a href=\"https:\/\/twitter.com\/hashtag\/iOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iOS<\/a> Malware Contained: <a href=\"https:\/\/t.co\/pBYDo6wMJI\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/pBYDo6wMJI<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/apple?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apple<\/a> <a href=\"http:\/\/t.co\/0DHpiHBMy8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/0DHpiHBMy8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646016290373640192?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Cosa sono Xcode e XcodeGhost?<\/strong><\/p>\n<p>Xcode \u00e8 un pacchetto gratuito utilizzato dagli sviluppatori per creare app dedicate a iOS e Apple Store. Viene distribuito ufficialmente da Apple e in maniera non ufficiale da terze parti.<\/p>\n<p>XcodeGhost \u00e8 un software dannoso progettato per colpire Xcode e, di conseguenza, per compromettere le app create con i tool infetti. Le app interessate dal malware rubano i dati privati degli utenti, che poi sono inviate agli hacker.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>40 o pi\u00f9 app dell\u2019#AppStore sarebbero state infettate da un #malware per #Apple<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FsYC3&amp;text=40+o+pi%C3%B9+app+dell%26%238217%3B%23AppStore+sarebbero+state+infettate+da+un+%23malware+per+%23Apple\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>In che modo il malware colpisce le app?<\/strong><\/p>\n<p>L\u2019Xcode ufficiale di Apple non \u00e8 coinvolto, il problema interessa la versione non ufficiale del tool, caricata sui servizi cloud di Baidu (il Google cinese). \u00c8 pratica comune in Cina quella di scaricare tool da siti di terze parti; in questo caso, si \u00e8 trattato di una pessima decisione.<\/p>\n<p>C\u2019\u00e8 un motivo per cui gli sviluppatori cinesi optano per siti non ufficiali e poco sicuri invece di utilizzare risorse ufficiali. In Cina Internet \u00e8 piuttosto lento; inoltre, <a href=\"https:\/\/www.quora.com\/Why-is-the-Internet-so-slow-in-China-and-what-can-be-done-to-speed-it-up\" target=\"_blank\" rel=\"noopener nofollow\">il governo cinese limita l\u2019accesso ai server stranieri<\/a> a tre gateway. Il pacchetto d\u2019installazione di Xcode pesa circa 3,59 GB e per scaricarlo dai server Apple ci vorrebbe davvero troppo tempo.<\/p>\n<p>https:\/\/twitter.com\/panzer\/status\/645823037871292417<\/p>\n<p>Chi c\u2019\u00e8 dietro a XcodeGhost non ha fatto altro che infettare un tool pack non ufficiale con un malware insidioso, in grado di passare inosservato; il resto del lavoro \u00e8 stato fatto inconsapevolmente dagli sviluppatori di app legittime. <a href=\"https:\/\/threatpost.com\/xcodeghost-ios-malware-contained\/114745\/#sthash.IbCbIzFP.dpuf\" target=\"_blank\" rel=\"noopener nofollow\">I ricercatori di Palo Alto Networks<\/a> hanno determinato che il pack Xcode dannoso \u00e8 rimasto disponibile per sei mesi, \u00e8 stato scaricato e utilizzato per creare sia nuove app per iOS sia per aggiornare alcune gi\u00e0 esistenti. Sono state poi caricate sullo store e in qualche modo sono riuscite a bypassare il sistema di scansione anti-malware di Apple.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Avoid submitting your app with a compromised version of Xcode by using the new `verify_xcode` fastlane action <a href=\"http:\/\/t.co\/732ubbvUmS\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/732ubbvUmS<\/a><\/p>\n<p>\u2014 Felix Krause (@KrauseFx) <a href=\"https:\/\/twitter.com\/KrauseFx\/status\/646104657119481856?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>E ora?<\/strong><\/p>\n<p>Di recente Apple <a href=\"http:\/\/mobile.reuters.com\/article\/idUSKCN0RK0ZB20150920\" target=\"_blank\" rel=\"noopener nofollow\">ha confermato<\/a> a Reuters la rimozione dallo store di tutte le app dannose; inoltre, l\u2019azienda sta collaborando con gli sviluppatori per assicurarsi che stiano utilizzando la versione corretta di Xcode.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Asks Developers To Verify Their Version Of Xcode Following Malware Attack On Chinese App Store <a href=\"http:\/\/t.co\/OtBO21SGX6\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/OtBO21SGX6<\/a> by @sarahintampa<\/p>\n<p>\u2014 TechCrunch (@TechCrunch) <a href=\"https:\/\/twitter.com\/TechCrunch\/status\/646370479587000320?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Purtroppo non finisce qui. Non \u00e8 ancora chiaro quante app siano state effettivamente colpite. Su Reuters si legge che l\u2019azienda di sicurezza cinese Qihoo360 Technology Co avebbe individuato 344 app interessate da XcodeGhost.<\/p>\n<p>Questo episodio potrebbe rappresentare una svolta nel mondo del cybercrimine: gli sviluppatori sarebbero a rischio sugli store non ufficiali come qualsiasi utente comune. Altri cybercriminali potrebbero impiegare la stessa tattica dei creatori di XcodeGhost; inoltre, SANS Institute afferma che gli autori di XcodeGhost hanno pubblicato il codice sorgente si GitHub, ora disponibile gratuitamente.<\/p>\n<p>All\u2019inizio di quest\u2019anno i tool di Xcode avevano gi\u00e0 attirato l\u2019attenzione dei media, in occasione del \u201cJamboree\u201d, <a href=\"https:\/\/theintercept.com\/2015\/03\/10\/ispy-cia-campaign-steal-apples-secrets\/\" target=\"_blank\" rel=\"noopener nofollow\">una riunione segreta di ricercatori di sicurezza che si svolge ogni anno sponsorizzata dalla CIA<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The CIA has waged a secret campaign to defeat security mechanisms built into Apple devices. <a href=\"http:\/\/t.co\/a8kN5pHHtu\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/a8kN5pHHtu<\/a> <a href=\"http:\/\/t.co\/JpkTok0rx6\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/JpkTok0rx6<\/a><\/p>\n<p>\u2014 The Intercept (@theintercept) <a href=\"https:\/\/twitter.com\/theintercept\/status\/575287938080182272?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Durante il meeting alcuni ricercatori hanno annunciato la creazione di una versione modificata di Xcode della Apple, che consentirebbe di eludere la sorveglianza delle backdoor delle app create con questo tool.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una regolare copia di Angry Birds 2 potrebbe contenere un malware che ruba i dati degli utenti. Come \u00e8 possibile?<\/p>\n","protected":false},"author":522,"featured_media":6634,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[202,3,1484,1317,114,54,204,25,22,125,45,110,1617,1618],"class_list":{"0":"post-6633","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-app","10":"tag-apple","11":"tag-cina","12":"tag-dati-privati","13":"tag-dispositivi-mobili","14":"tag-hacker","15":"tag-ios","16":"tag-iphone","17":"tag-malware-2","18":"tag-protezione-2","19":"tag-sicurezza","20":"tag-smartphone","21":"tag-xcode","22":"tag-xcodeghost"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/xcodeghost-compromises-apps-in-app-store\/6633\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6030\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/6218\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/xcodeghost-compromises-apps-in-app-store\/6904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/xcodeghost-compromises-apps-in-app-store\/4910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/xcodeghost-compromises-apps-in-app-store\/3722\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/xcodeghost-compromises-apps-in-app-store\/6197\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/xcodeghost-compromises-apps-in-app-store\/9001\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/xcodeghost-compromises-apps-in-app-store\/9022\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/xcodeghost-compromises-apps-in-app-store\/9965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/app\/","name":"app"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6633","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=6633"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6633\/revisions"}],"predecessor-version":[{"id":18990,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/6633\/revisions\/18990"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/6634"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=6633"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=6633"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=6633"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}