Casa > Cyber ​​Notizie > Un difetto in iPad e iPhone rende possibile un attacco di app false
CYBER NEWS

Un difetto in iPad e iPhone Rende Falso App Attacco Possibile

Un difetto in iPad e iPhone Falso attacco App

Una vulnerabilità in iPhone e iPad consente agli hacker di passare da un'applicazione all'altra legittimi con quelli dannosi che possono concedere l'accesso ai dati personali.

Gli esperti di sicurezza con rapporto FireEye che il difetto, che hanno soprannominato Masque Attacco, fa grandi quantità di dati personali, accessibili dai criminali informatici. Per capire meglio come funziona la vulnerabilità, i ricercatori hanno inviato un URL di un iPhone per installare la nuova versione di un gioco chiamato "Flappy Bird" e hanno osservato il seguente processo: Quando l'utente fa clic sul collegamento, gli viene chiesto di confermare l'installazione del gioco. Insieme con la conferma che l'utente è presentato con una versione dannoso della app Gmail. Questa applicazione è installata su quella originale, imitandolo, modo che l'utente non è in grado di capire la differenza. Nello stesso tempo, l'applicazione falso corre processi in background, l'invio di informazioni dalla cassetta postale dell'utente a un server controllato da hacker. Gli attaccanti guadagnano anche l'accesso ai messaggi di testo sul dispositivo compromessa.

Il fatto che i criminali informatici sono in grado di accedere ai messaggi SMS ed e-mail è estremamente preoccupante perché entrambi sono utilizzati i codici PIN di sicurezza per le applicazioni, link di reimpostazione della password, etc.

Il difetto viene rilevato sui seguenti versioni iOS: 8.11 beta, 8.0, 7.1.2, 7.1.1.

Identificatore pacchetto dell'applicazione, che dovrebbe essere unico per ogni app, non viene controllato da iOS. In caso di una domanda fraudolenta utilizza lo stesso identificatore pacchetto un'applicazione legittima fa, iOS non in discussione. Questo è importante anche nei casi in cui la sorgente è diverso.

Un anno fa Apple ha presentato l'opzione per l'IT alle applicazioni provisioning ai dispositivi iOS senza dover utilizzare l'Apple App Store. Questa è la capacità sfruttato da Masque Attacco. Solo le applicazioni preinstallate possono resistere all'attacco.

Che cosa possono fare gli utenti?

  • Installare le applicazioni solo da Apple App Store.
  • Non fare clic sul pulsante "Installa" sul pop-up che proveniva da punti vendita indipendenti.

Gli utenti di iOS7 possono vedere se i loro dispositivi sono già stati compromessi controllando i profili di provisioning in applicazione Impostazioni per tutte le voci sospette.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo