El ataque en cuestión parte de una estrategia de phising para conseguir que el usuario instale una aplicación aparentemente inofensiva a través de un enlace. Si el usuario acepta el proceso, el software malicioso puede reemplazar silenciosamente cualquier aplicación genuina de teléfonos iOS (con o sin jailbreak) salvo aplicaciones preinstaladas como Safari.
Esta sustitución conserva la funcionalidad de la aplicación original de cara al usuario pero permite al atacante obtener información de extrema sensibilidad vía Internet. De hecho, la aplicación maliciosa puede acceder a los datos locales almacenados anteriormente por las aplicaciones legítimas, incluyendo emails en cache o claves memorizadas.
FireEye señala que el propio WireLurker utiliza una "forma limitada de Masque Attacks para atacar dispositivos iOS a través de USB". Según la firma de seguridad, la vulnerabilidad existe porque el sistema operativo de Apple no exige correspondencia de certificados al instalar aplicaciones con el mismo identificador de paquete.
La empresa ya ha detectado algunos ataques que se valen de este problema y advierten sobre las dificultades de detección en el sistema iOS. Mientras Apple no dé respuesta a la vulnerabilidad, FireEye recomienda tomar medidas de sentido común como no instalar apps third-party y hacer caso omiso de pop-ups o mensajes que adjunten enlaces.