広告を閉じる

不注意で不注意な iOS ユーザーはさらなる危険に直面します。発見からわずか一週間 WireLurker マルウェア セキュリティ企業のFireEyeは、iPhoneとiPadに「Masque Attack」と呼ばれる手法を使って攻撃できる別のセキュリティ・ホールを発見したと発表した。偽のサードパーティ アプリケーションを通じて既存のアプリケーションをエミュレートまたは置き換え、その後ユーザー データを取得する可能性があります。

App Store 経由のみで iOS デバイスにアプリケーションをダウンロードする人は、Masque Attack を恐れる必要はありません。なぜなら、この新しいマルウェアは、ユーザーが公式ソフトウェア ストアの外でアプリケーションをダウンロードするように機能するためです。メッセージ (たとえば、人気ゲーム Flappy Bird の新しいバージョンのダウンロード リンクが含まれています。以下のビデオを参照)。

ユーザーが不正なリンクをクリックすると、Flappy Bird に似たアプリをダウンロードするよう求める Web ページが表示されますが、実際には App Store から正規にダウンロードした元のアプリを再インストールする Gmail の偽バージョンです。アプリケーションは引き続き同じように動作し、トロイの木馬をそれ自体にアップロードし、そこからすべての個人データを取得します。この攻撃は Gmail だけでなく、たとえば銀行アプリケーションにも関係する可能性があります。さらに、このマルウェアは、すでに削除されている可能性のあるアプリケーションの元のローカル データにアクセスし、たとえば、少なくとも保存されているログイン資格情報を取得することもできます。

[youtube id=”76ogdpbBlsU” 幅=”620″ 高さ=”360″]

偽バージョンは、Apple がアプリに与えるのと同じ固有の識別番号を持っているため、元のアプリを置き換える可能性があり、ユーザーが一方を他方と区別するのは非常に困難です。 iOS は同一の識別データを持つアプリケーションに対して介入しないため、隠された偽バージョンは電子メール メッセージ、SMS、通話、その他のデータを記録します。

Masque Attack は、Safari や Mail などのデフォルトの iOS アプリを置き換えることはできませんが、App Store からダウンロードされたほとんどのアプリを簡単に攻撃することができ、先週発見された WireLurker よりも大きな脅威となる可能性があります。 Apple は WireLurker に迅速に反応し、アプリケーションのインストールに使用される企業証明書をブロックしましたが、Masque Attack は固有の識別番号を使用して既存のアプリケーションに侵入します。

セキュリティ企業FireEyeは、Masque AttackがiOS 7.1.1、7.1.2、8.0、8.1、8.1.1ベータ版で動作することを発見し、Appleは今年XNUMX月下旬にこの問題を報告したと言われている。ただし、ユーザー自身が潜在的な危険から身を守るのは非常に簡単です。App Store 以外のアプリケーションをインストールしないこと、電子メールやテキスト メッセージ内の疑わしいリンクを開かないことだけです。 Appleはセキュリティ上の欠陥についてはまだコメントしていない。

ズドルイ: マックのカルト, マックルーマーズ
トピック: ,
.