Zamknij reklame

Nieuważni i nieostrożni użytkownicy iOS narażeni są na dodatkowe niebezpieczeństwa. Zaledwie tydzień po odkryciu Złośliwe oprogramowanie WireLurker firma zajmująca się bezpieczeństwem FireEye ogłosiła, że ​​odkryła kolejną lukę w zabezpieczeniach iPhone'ów i iPadów, którą można zaatakować przy użyciu techniki zwanej „Atakiem Masque”. Może emulować lub zastępować istniejące aplikacje poprzez fałszywe aplikacje innych firm, a następnie uzyskiwać dane użytkownika.

Ci, którzy pobierają aplikacje na urządzenia z systemem iOS wyłącznie za pośrednictwem App Store, nie powinni obawiać się Masque Attack, ponieważ nowe szkodliwe oprogramowanie działa w taki sposób, że użytkownik pobiera aplikację poza oficjalnym sklepem z oprogramowaniem, do której wysyłany jest fałszywy e-mail lub wiadomość (na przykład zawierający link do pobrania nowej wersji popularnej gry Flappy Bird, zobacz film poniżej).

Gdy użytkownik kliknie fałszywy link, zostanie przekierowany na stronę internetową z prośbą o pobranie aplikacji, która wygląda jak Flappy Bird, ale w rzeczywistości jest fałszywą wersją Gmaila, która ponownie instaluje oryginalną aplikację pobraną zgodnie z prawem z App Store. Aplikacja nadal zachowuje się w ten sam sposób, po prostu ładuje do siebie konia trojańskiego, który pobiera od niej wszystkie dane osobowe. Atak może dotyczyć nie tylko Gmaila, ale także np. aplikacji bankowych. Ponadto to szkodliwe oprogramowanie może również uzyskać dostęp do oryginalnych danych lokalnych aplikacji, które mogły już zostać usunięte, i uzyskać na przykład przynajmniej zapisane dane logowania.

[youtube id=”76ogdpbBlsU” szerokość=”620″ wysokość=”360″]

Fałszywe wersje mogą zastąpić oryginalną aplikację, ponieważ mają ten sam unikalny numer identyfikacyjny, który Apple nadaje aplikacjom, a użytkownikom bardzo trudno jest rozróżnić jedną od drugiej. Ukryta fałszywa wersja zapisuje następnie wiadomości e-mail, SMS-y, rozmowy telefoniczne i inne dane, ponieważ iOS nie ingeruje w aplikacje posiadające identyczne dane identyfikacyjne.

Masque Attack nie może zastąpić domyślnych aplikacji na iOS, takich jak Safari czy Mail, ale może z łatwością zaatakować większość aplikacji pobranych z App Store i stanowi potencjalnie większe zagrożenie niż WireLurker odkryty w zeszłym tygodniu. Apple szybko zareagował na WireLurker i zablokował certyfikaty firmy, za pośrednictwem których instalowano aplikacje, ale Masque Attack wykorzystuje unikalne numery identyfikacyjne w celu infiltracji istniejących aplikacji.

Firma zajmująca się bezpieczeństwem FireEye odkryła, że ​​Masque Attack działa na iOS 7.1.1, 7.1.2, 8.0, 8.1 i 8.1.1 beta, a Apple podobno zgłosił problem pod koniec lipca tego roku. Jednak użytkownicy sami mogą bardzo łatwo uchronić się przed potencjalnym zagrożeniem - wystarczy, że nie instalują żadnych aplikacji poza App Store i nie otwierają żadnych podejrzanych linków w e-mailach i SMS-ach. Apple nie skomentowało jeszcze luki w zabezpieczeniach.

Źródło: Cult Of Mac, MacRumors
Tematy: ,
.