Pechar anuncio

Os usuarios de iOS desatentos e descoidados enfróntanse a perigos adicionais. Só unha semana despois do descubrimento Malware WireLurker A empresa de seguridade FireEye anunciou que descubriu outro buraco de seguridade en iPhones e iPads que pode ser atacado mediante unha técnica chamada "Masque Attack". Pode emular ou substituír aplicacións existentes mediante aplicacións de terceiros falsas e, posteriormente, obter datos do usuario.

Aqueles que descargan aplicacións a dispositivos iOS exclusivamente a través da App Store non deben ter medo ao Masque Attack, porque o novo malware funciona de tal xeito que o usuario descarga unha aplicación fóra da tenda oficial de software, á que un correo electrónico ou mensaxe fraudulento. (por exemplo, contén unha ligazón de descarga nova versión do popular xogo Flappy Bird, vexa o vídeo a continuación).

Unha vez que o usuario fai clic na ligazón fraudulenta, dirixirase a unha páxina web na que se lle solicita que descargue unha aplicación que se parece a Flappy Bird, pero que en realidade é unha versión falsa de Gmail que reinstala a aplicación orixinal descargada lexitimamente da App Store. A aplicación segue comportándose do mesmo xeito, só carga en si mesma un cabalo de Troia, que obtén del todos os datos persoais. O ataque pode non só afectar a Gmail, senón tamén, por exemplo, a aplicacións bancarias. Ademais, este malware tamén pode acceder aos datos locais orixinais das aplicacións que xa se borraron e obter, por exemplo, as credenciais de inicio de sesión gardadas polo menos.

[youtube id=”76ogdpbBlsU” width=”620″ height=”360″]

As versións falsas poden substituír a aplicación orixinal porque teñen o mesmo número de identificación único que Apple dá ás aplicacións e é moi difícil que os usuarios poidan distinguir unhas das outras. A versión falsa oculta despois rexistra mensaxes de correo electrónico, SMS, chamadas telefónicas e outros datos, porque iOS non intervén contra aplicacións con idénticos datos de identificación.

Masque Attack non pode substituír as aplicacións predeterminadas de iOS como Safari ou Mail, pero pode atacar facilmente a maioría das aplicacións descargadas da App Store e é potencialmente unha ameaza maior que a que WireLurker descubriu a semana pasada. Apple reaccionou rapidamente a WireLurker e bloqueou os certificados da empresa a través dos que se instalaban as aplicacións, pero Masque Attack usa números de identificación únicos para infiltrarse nas aplicacións existentes.

A empresa de seguridade FireEye descubriu que o Masque Attack funciona en iOS 7.1.1, 7.1.2, 8.0, 8.1 e 8.1.1 beta, e dise que Apple informou do problema a finais de xullo deste ano. Non obstante, os propios usuarios poden protexerse contra o perigo potencial con moita facilidade: simplemente non instales ningunha aplicación fóra da App Store e non abras ligazóns sospeitosas en correos electrónicos e mensaxes de texto. Apple aínda non comentou o fallo de seguridade.

Fonte: Culto de mac, MacRumors
Temas: ,
.