¿El virus WireLurker Mac (OS X) y iPhone (iOS) afecta solo a los iPhones con jailbreak o a todos ellos?

Si bien puede afectar a teléfonos que no están rotos en la cárcel, entiendo que no es tan fácil de lograr .

1. Un usuario primero debe descargar el software de Mac de fuentes no confiables (en algún lugar que no sea la App Store oficial) a su computadora. Si solo descargan aplicaciones de la tienda oficial de aplicaciones, no pueden verse comprometidas.

2. Luego deben ejecutar el instalador y permitirle instalar la aplicación en la computadora, lo que requiere que otorguen activamente acceso de administrador al instalador ingresando las credenciales de administrador. Si no hacen esto, no se instala.

3. Luego deben iniciar la aplicación en la computadora para ejecutarla. Las Mac con configuración predeterminada usan Gatekeeper para protección (detalles: OS X: Acerca de Gatekeeper). Gatekeeper se negará a iniciar dichas aplicaciones con un mensaje que indique que la aplicación proviene de un “desarrollador no identificado”. Deben evitar activamente Gatekeeper para permitir que se inicie dicha aplicación. Si no lo hacen, la aplicación no se ejecutará.

4. Luego deben conectar su dispositivo iOS a esa computadora y usar iTunes para sincronizar su dispositivo iOS a la computadora para que se instalen aplicaciones maliciosas en el dispositivo. Si no se sincronizan, las aplicaciones maliciosas no se colocan en su dispositivo iOS.

5. Luego deben lanzar una de esas aplicaciones maliciosas de iOS en el dispositivo, que muestra un mensaje que indica que la aplicación está utilizando un certificado de desarrollador no confiable , que se ve así:
Si no permiten activamente que la aplicación se inicie en iOS tocando “Confiar” en ese mensaje, su dispositivo iOS no puede verse comprometido. Además, si Apple revoca el certificado ofensivo, la aplicación no puede iniciarse en iOS.

WireLurker puede afectar tanto a los teléfonos que no funcionan como a los que no funcionan (solo afecta a iOS), pero existen diferencias importantes.

En un teléfono roto sin cárcel, primero debe ser engañado para instalar un perfil de aprovisionamiento empresarial. Esta es una clave criptográfica y puede adjuntarse a un correo electrónico o vincularse a un sitio web. Cuando obtiene el perfil, recibe un mensaje de advertencia y tiene que confirmar la instalación. Después de instalar el perfil, debe ser engañado por segunda vez para que instale una aplicación firmada con la clave en el perfil, fuera del proceso normal de la App Store (de nuevo, debe hacer clic en algo en un sitio web o en un correo electrónico). -mail, recibes una advertencia y tienes que confirmar que quieres hacerlo). Una vez que haya instalado malware, puede hacerse pasar por una sola aplicación y acceder a cualquier información a la que pueda acceder una aplicación.

En un teléfono roto, no necesita aceptar el certificado, y no necesita proporcionar confirmación para instalar la aplicación. Además, es posible que ya tenga la costumbre de instalar software fuera del proceso de App Store. En el teléfono roto, la aplicación aún podría acceder a los datos de la aplicación que está imitando, pero también a cualquier otra cosa en el dispositivo.

Si bien WireLurker es una amenaza particularmente creíble para los usuarios en su mayor parte, es una amenaza muy grave para las personas con teléfonos rotos en la cárcel.

He leído en alguna parte que afecta tanto a los dispositivos Jailbroken como a los que no lo son.

Sería genial si alguien pudiera explicar el punto de entrada / método de este Wirelurker para que yo pueda protegerme 🙂

EDITAR: es más probable en dispositivos con Jailbreak
EDITAR: aquí es cómo solucionarlo. (¿Por qué no incluirlo? ¡Podría ayudar a algunos de ustedes!)

Para usuarios con jailbreak
Paso 1: asegúrese de haber instalado iFile desde Cydia, o la capacidad de SSH en su dispositivo iOS para acceder a los directorios del sistema.
Paso 2: navegue a / Library > / MobileSubstrate > / DynamicLibraries .
Paso 3: Aquí, busca un archivo llamado sfbase.dylib , y si lo encuentras, sabes que tu dispositivo está infectado. Sin embargo, si no existe tal archivo, respire aliviado.
Normalmente, uno percibiría que eliminar este archivo es una eliminación de la amenaza que representa WireLurker, pero se recomienda que realice una restauración completa de su dispositivo iOS desde iTunes

Fuente: Redmondpie.com

Afecta a todos ellos, pero la amenaza a los dispositivos con jailbreak es mucho más que los jailbreak ya que la seguridad de la manzana ya está violada en ellos.

Para información más detallada, origen y medidas de seguridad lea esto
Dispositivos Apple infectados por el malware ‘Wirelurker’ – TechFerb

Afecta no solo a los dispositivos jailboken sino a todos los dispositivos.

Pero los dispositivos con Jailbreak se pueden infectar rápidamente ya que se ha eliminado parte de la seguridad.