La aplicación “Instastock” de Charlie Miller (http://www.zdnet.com/blog/securi…) estaba disponible en la tienda de aplicaciones y podía descargar y ejecutar código arbitrario sin firmar. Esto fue escrito como una prueba de concepto de la vulnerabilidad en lugar de un ataque a los usuarios de la aplicación.
http://www.jailbreakme.com/ utiliza vulnerabilidades de ejecución remota de código en Safari para liberar un dispositivo. No quiero llamar a un malware de jailbreak, pero es una demostración de comprometer un dispositivo.
Storm8 fue criticado en 2009 cuando se reveló que el código de seguimiento de su dispositivo estaba recopilando los números de teléfono de los usuarios, pero afirma haberlo hecho sin darse cuenta: http://www.iphonehacks.com/2009/…
- Si Apple OSX / iOS y Linux no tienen virus, ¿por qué Microsoft no puede hacer lo mismo con Windows?
- ¿Cuántos desarrolladores de iOS no usan NIB, Storyboards y Restricciones?
- Cómo hacer jailbreak al iOS 10
- ¿Cuáles son las mejores aplicaciones de administración de tiempo libre para iOS u OS X?
- ¿Qué tan difícil es pasar de Parse a un servidor en el sitio u otro sitio web de servidor en la nube?
Aparentemente, mogoRoad llevó esto un paso más allá y aparentemente ambos recopilaron los números de teléfono de los usuarios y se los proporcionaron a los vendedores telefónicos: http://www.mac4ever.com/news/481…