(En OSX) ¿Es posible que un atacante agregue a una aplicación de administrador de contraseñas (versión ilegal descifrada, descargada de un sitio web pirata), instrucciones para hacer que el programa envíe credenciales a través de la red? ?
1) Cuando un cracker descifra una aplicación (contexto OSX), rompe el certificado de signo de código (incluso si no le adjunta ningún software malicioso, y simplemente lo agrieta), por lo que básicamente cuando intenta instalarlo, al usuario todavía se le solicitará el mensaje "Are you sure you want to open? it comes from an unknown developer"
. - › No hay forma de que el usuario (durante el proceso de instalación) detecte algo así, ¿verdad? Por supuesto, más tarde puede detectarse a nivel de red con algo como LittleSnitch.
2) Además, ¿cómo se puede lograr algo así? ¿Es suficiente simplemente agregar las instrucciones de ensamblaje necesarias con IDA Pro, por ejemplo? ¿El programa de este tipo tiene sistemas de seguridad que impiden que se modifique el flujo de control? En caso afirmativo, ¿se pueden eludir?
3) ¿Hay algún precedente en el historial de Infosec? Incluso si no se aplicó al software de administración de contraseñas, ¿alguna vez sucedió que una aplicación crackeada llevaba código malicioso para "sí mismo"? Por supuesto, es bien sabido que las aplicaciones agrietadas (especialmente en Windows) tienen virus, pero ¿hay algún precedente de una aplicación diseñada que haga algo malo relacionado con su uso previsto (por ejemplo, el envío de contraseñas almacenado por sí mismo)?
P.S. Por la aplicación de administrador de contraseñas me refiero a las versiones de escritorio de como 1Password o OneSafe, etc. (la aplicación del lado del servidor o las extensiones del navegador es algo diferente, creo)
Gracias como siempre