Isara ang ad

Kinumpirma ng Apple na kailangan nitong tanggalin ang kabuuang 17 malisyosong app mula sa App Store. Lahat sila ay dumaan sa proseso ng pag-apruba.

Celkem 17 app mula sa iisang developer ay tinanggal mula sa App Store. Sila ay nahulog sa iba't ibang mga lugar, maging ito restaurant search engine, BMI calculator, internet radio at marami pang iba.

Ang mga nakakahamak na app ay natuklasan ni Wandera, isang kumpanya na nakikitungo sa seguridad sa mga mobile platform.

Ang isang tinatawag na clicker trojan ay natuklasan sa mga application, ibig sabihin, isang panloob na module na nangangalaga sa paulit-ulit na paglo-load ng mga web page sa background at pag-click sa mga tinukoy na link nang hindi nalalaman ng user.

Ang layunin ng karamihan sa mga Trojan na ito ay upang makabuo ng trapiko sa website. Magagamit ang mga ito sa ganoong paraan upang labis na gastusin ang badyet sa advertising ng kakumpitensya.

Bagama't ang gayong nakakahamak na application ay hindi nagdudulot ng anumang malalaking problema, madalas nitong maubos, halimbawa, ang mobile data plan o pabagalin ang telepono at maubos ang baterya nito.

malware-iPhone-apps

Ang pinsala sa iOS ay mas mababa kaysa sa Android

Ang mga app na ito ay madaling maiwasan ang proseso ng pag-apruba dahil hindi sila naglalaman ng anumang malisyosong code mismo. Dina-download lang nila ito pagkatapos kumonekta sa isang malayuang server.

Ang Command & Control (C&C) server ay nagbibigay-daan sa mga application na i-bypass ang mga tseke sa seguridad, dahil ang komunikasyon ay direktang itinatag sa umaatake. Maaaring gamitin ang mga channel ng C&C upang maikalat ang mga ad (ang nabanggit na iOS Clicker Trojan) o mga file (na-atakeng imahe, dokumento at iba pa). Ang imprastraktura ng C&C ay gumagamit ng backdoor na prinsipyo, kung saan ang umaatake mismo ang nagpasya na i-activate ang kahinaan at isagawa ang code. Sa kaso ng pagtuklas, maaari nitong itago ang buong aktibidad.

Tumugon na ang Apple at nagnanais na baguhin ang buong proseso ng pag-apruba ng app upang mahuli rin ang mga kasong ito.

Ginagamit din ang parehong server kapag umaatake sa mga application sa Android platform. Dito, salamat sa higit na pagiging bukas ng sistema, maaari itong gumawa ng mas maraming pinsala.

Ang bersyon ng Android ay nagbibigay-daan sa server na mangolekta ng pribadong impormasyon mula sa device, kabilang ang mga setting ng configuration.

Halimbawa, isa sa mga app mismo ang nag-activate ng mamahaling subscription sa isang helper app na na-download nito nang hindi nalalaman ng user.

Mobile Sinusubukan ng iOS na pigilan ito isang pamamaraan na tinatawag na sandboxing, na tumutukoy sa espasyo kung saan maaaring gumana ang bawat application. Pagkatapos ay sinusuri ng system ang lahat ng pag-access, bukod sa at nang hindi ibinibigay ito, ang aplikasyon ay walang ibang mga karapatan.

Ang mga tinanggal na nakakahamak na app ay nagmula sa developer na AppAspect Technologies:

  • Impormasyon sa Sasakyan ng RTO
  • EMI Calculator & Loan Planner
  • File Manager - Mga Dokumento
  • Smart GPS Speedometer
  • CrickOne - Mga Live na Marka ng Cricket
  • Pang-araw-araw na Fitness - Yoga Poses
  • FM Radio PRO - Internet Radio
  • Ang Impormasyon ng Aking Tren - IRCTC & PNR
  • Paikot sa Me Place Finder
  • Madali Mga Manager sa Pag-backup ng Mga contact
  • Ramadan Times 2019 Pro
  • Finder ng Restaurant - Maghanap ng Pagkain
  • BMT Calculator PRO – BMR Calc
  • Dual Accounts Pro
  • Video Editor - I-mute ang Video
  • Islamic World PRO - Qibla
  • Smart Video Compressor
.