Vulnerabilitatea iOS „Masque Attack” ar putea fi mai periculoasă decât WireLurker

Vulnerabilitatea iOS „Masque Attack” ar putea fi mai periculoasă decât WireLurker

Ai crezut că WireLurker este rău? Așteptați până veți întâlni Masque Attack. Foto: Jim Merithew / Cult of Mac
Ai crezut că WireLurker este rău? Așteptați până veți întâlni Masque Attack. Foto: Jim Merithew / Cult of Mac

La mai puțin de o săptămână după WireLurker a șocat comunitatea iOS odată cu vulnerabilitatea sa, a fost descoperită o nouă amenințare malware care ar putea fi și mai periculoasă.

Mobilul FireEye echipa de cercetare a securității a anunțat astăzi că au descoperit o nouă amenințare malware iOS numită Masque Attack, care imită și înlocuiește aplicațiile legitime de pe iPhone cu aplicații de înșelăciune care vă fură informațiile personale.

Masque Attacks-urile sunt atât de letale, încât pot înlocui aplicațiile dvs. bancare și de e-mail fără să vă dați seama. Atacul funcționează solicitându-vă să instalați o actualizare falsă a unei aplicații populare precum Flappy Bird, în timp ce înlocuiți în secret aplicația dvs. Gmail sau bancară cu un cal troian care se preface în afacerea reală, numai că este conceput pentru a absorbi toate datele personale pe care le alimentați.

Iată o demonstrație video despre cum funcționează atacul:


Noua vulnerabilitate vine pe urmele WireLurker, care rapid răspândit prin iPhone-uri non-jailbreak în China săptămâna trecută. Apple a ucis rapid WireLurker blocând certificatele de întreprindere pe care le folosea pentru a instala aplicații rău intenționate, dar Masque Attack folosește identificatori de pachete pentru a-și strecura aplicațiile putrede pe dispozitiv.

Cercetătorii au descoperit că Masque Attack funcționează pe iO 7.1.1, 7.1.2, 8.0, 8.1 și 8.1.1 beta, atât pe dispozitive jailbroken cât și non-jailbroken. Atacul poate fi valorificat pe WiFi sau USB și poate înlocui orice aplicație iOS, alta decât aplicațiile stoc.

Masque Attack este periculos din mai multe motive. În primul rând, imită aplicațiile originale pentru a vă fura informațiile de conectare. Poate chiar să citească datele din directorul aplicației originale și să fure orice alte date sensibile. Atacatorii pot utiliza, de asemenea, Masque Attack cu API-urile private din iOS pentru a vă monitoriza în fundal sau a vă fura ID-ul și parola Apple.

FireEye notează că vulnerabilitatea ar putea fi utilizată pentru a ocoli sandbox-ul normal al aplicației pentru a obține apoi privilegii de root pe dispozitivul dvs. atacând vulnerabilitățile iOS cunoscute. Am contactat Apple pentru un comentariu, dar nu am aflat în acest moment.

Pentru a vă proteja de Masque Attack, utilizatorii iOS nu ar trebui să instaleze nicio aplicație decât dacă vin direct din App Store. Nu faceți clic pe „Instalare” dacă pe iPhone apare o fereastră pop-up de pe un site web, indiferent de ce scrie. Și dacă deschideți o aplicație și iOS afișează o alertă care vine de la un „Dezvoltator de aplicații de încredere”, ar trebui să atingeți Nu aveți încredere și să dezinstalați imediat.

Sursă: FireEye

Ultima postare pe blog

| Cultul lui Mac
August 21, 2021

Memento: Pericolele textului în timp ce conduci [Infografică]Până acum, ar trebui să știm cu toții că trimiterea de mesaje text în timp ce conducem...

Eric Schmidt: Android bate în mod clar Apple în războaiele platformei mobile
August 21, 2021

Eric Schmidt: Android bate în mod clar Apple în războaiele platformei mobileÎn bătălia războaielor platformelor mobile, Android și-a extins avantaj...

| Cultul lui Mac
August 21, 2021

Fortnite ghid de provocare pentru sezonul 5, săptămâna 3Pregătește-te să câștigi acele Stele de Luptă!Foto: Epic GamesSăptămâna este aproape termin...