Tanca l'anunci

Els usuaris d'iOS poc atents i descuidats s'enfronten a perills addicionals. Només una setmana després del descobriment Programari maliciós WireLurker L'empresa de seguretat FireEye ha anunciat que ha descobert un altre forat de seguretat en iPhones i iPads que es pot atacar mitjançant una tècnica anomenada "Masque Attack". Pot emular o substituir aplicacions existents mitjançant aplicacions falses de tercers i, posteriorment, obtenir dades d'usuari.

Aquells que descarreguen aplicacions als dispositius iOS exclusivament a través de l'App Store no haurien de tenir por del Masque Attack, perquè el nou programari maliciós funciona de tal manera que l'usuari descarrega una aplicació fora de la botiga oficial de programari, a la qual un correu electrònic o missatge fraudulent. (per exemple, que conté un enllaç de descàrrega nova versió del popular joc Flappy Bird, vegeu el vídeo a continuació).

Un cop l'usuari faci clic a l'enllaç fraudulent, se li portarà a una pàgina web on se li demanarà que baixi una aplicació que s'assembla a Flappy Bird, però que en realitat és una versió falsa de Gmail que reinstal·la l'aplicació original descarregada legítimament des de l'App Store. L'aplicació continua comportant-se de la mateixa manera, només carrega un cavall de Troia en si mateixa, que n'obté totes les dades personals. L'atac pot afectar no només a Gmail, sinó també, per exemple, a aplicacions bancàries. A més, aquest programari maliciós també pot accedir a les dades locals originals de les aplicacions que ja s'han esborrat i obtenir, per exemple, com a mínim les credencials d'inici de sessió desades.

[youtube id=”76ogdpbBlsU” width=”620″ height=”360″]

Les versions falses poden reemplaçar l'aplicació original perquè tenen el mateix número d'identificació únic que Apple dóna a les aplicacions, i és molt difícil que els usuaris distingir una de l'altra. La versió falsa oculta després registra missatges de correu electrònic, SMS, trucades telefòniques i altres dades, perquè iOS no intervé contra aplicacions amb dades d'identificació idèntiques.

Masque Attack no pot substituir les aplicacions predeterminades d'iOS com Safari o Mail, però pot atacar fàcilment la majoria de les aplicacions descarregades de l'App Store i és potencialment una amenaça més gran que la que va descobrir WireLurker la setmana passada. Apple va reaccionar ràpidament a WireLurker i va bloquejar els certificats de l'empresa a través dels quals s'instal·laven aplicacions, però Masque Attack utilitza números d'identificació únics per infiltrar-se en les aplicacions existents.

L'empresa de seguretat FireEye va trobar que Masque Attack funciona amb iOS 7.1.1, 7.1.2, 8.0, 8.1 i 8.1.1 beta, i es diu que Apple va informar del problema a finals de juliol d'aquest any. No obstant això, els mateixos usuaris poden protegir-se del perill potencial amb molta facilitat: simplement no instal·leu cap aplicació fora de l'App Store i no obriu cap enllaç sospitós en correus electrònics i missatges de text. Apple encara no ha comentat la falla de seguretat.

Font: Culte de Mac, MacRumors
Temes: ,
.