Isara ang ad

Ang mga hindi nag-iingat at pabaya na mga gumagamit ng iOS ay nahaharap sa mga karagdagang panganib. Isang linggo lamang pagkatapos ng pagtuklas WireLurker malware Inihayag ng kumpanya ng seguridad na FireEye na nakatuklas ito ng isa pang butas sa seguridad sa mga iPhone at iPad na maaaring atakehin gamit ang isang pamamaraan na tinatawag na "Masque Attack". Maaari nitong tularan o palitan ang mga umiiral nang application sa pamamagitan ng mga pekeng third-party na application at pagkatapos ay makakuha ng data ng user.

Ang mga nagda-download ng mga application sa mga iOS device na eksklusibo sa pamamagitan ng App Store ay hindi dapat matakot sa Masque Attack, dahil gumagana ang bagong malware sa paraang nagda-download ang user ng application sa labas ng opisyal na software store, kung saan ang isang mapanlinlang na email o mensahe ( halimbawa, naglalaman ng link sa pag-download ng bagong bersyon ng sikat na larong Flappy Bird, tingnan ang video sa ibaba).

Kapag nag-click ang user sa mapanlinlang na link, dadalhin sila sa isang web page na humihiling sa kanila na mag-download ng app na kamukha ng Flappy Bird, ngunit isa talagang pekeng bersyon ng Gmail na muling nag-install ng orihinal na app na lehitimong na-download mula sa App Store. Ang application ay patuloy na kumikilos sa parehong paraan, nag-upload lamang ito ng isang Trojan horse sa sarili nito, na kumukuha ng lahat ng personal na data mula dito. Ang pag-atake ay maaaring hindi lamang tungkol sa Gmail, kundi pati na rin, halimbawa, mga application sa pagbabangko. Bilang karagdagan, maa-access din ng malware na ito ang orihinal na lokal na data ng mga application na maaaring natanggal na, at makakuha, halimbawa, ng hindi bababa sa naka-save na mga kredensyal sa pag-log in.

[youtube id=”76ogdpbBlsU” width=”620″ height=”360″]

Maaaring palitan ng mga pekeng bersyon ang orihinal na app dahil mayroon silang parehong natatanging numero ng pagkakakilanlan na ibinibigay ng Apple sa mga app, at napakahirap para sa mga user na makilala ang isa mula sa isa. Ang nakatagong pekeng bersyon pagkatapos ay nagtatala ng mga mensaheng e-mail, SMS, mga tawag sa telepono at iba pang data, dahil ang iOS ay hindi nakikialam laban sa mga application na may magkaparehong data ng pagkakakilanlan.

Hindi mapapalitan ng Masque Attack ang mga default na iOS app tulad ng Safari o Mail, ngunit madali nitong maatake ang karamihan sa mga app na na-download mula sa App Store at posibleng mas malaking banta kaysa sa natuklasan ng WireLurker noong nakaraang linggo. Mabilis na tumugon ang Apple sa WireLurker at na-block ang mga certificate ng kumpanya kung saan na-install ang mga application, ngunit gumagamit ang Masque Attack ng mga natatanging numero ng pagkakakilanlan upang makalusot sa mga umiiral nang application.

Nalaman ng kompanya ng seguridad na FireEye na gumagana ang Masque Attack sa iOS 7.1.1, 7.1.2, 8.0, 8.1 at 8.1.1 beta, at sinasabing iniulat ng Apple ang problema noong huling bahagi ng Hulyo ngayong taon. Gayunpaman, ang mga gumagamit mismo ay maaaring maprotektahan ang kanilang sarili laban sa potensyal na panganib nang napakadali - huwag lamang mag-install ng anumang mga application sa labas ng App Store at huwag magbukas ng anumang mga kahina-hinalang link sa mga e-mail at text message. Ang Apple ay hindi pa nagkomento sa bahid ng seguridad.

Pinagmulan: Cult Ng Mac, MacRumors
Mga Paksa: ,
.