粗心大意的 iOS 用戶還面臨額外的危險。發現僅一周後 WireLurker 惡意軟體 安全公司 FireEye 宣布,它在 iPhone 和 iPad 中發現了另一個安全漏洞,可以使用一種名為「Masque Attack」的技術進行攻擊。它可以透過偽造的第三方應用程式來模擬或替換現有應用程序,從而獲取用戶資料。
那些專門透過App Store 將應用程式下載到iOS 設備的人不應該害怕Masque Attack,因為新的惡意軟體的工作方式是用戶在官方軟體商店之外下載應用程序,並向其發送欺詐性電子郵件或訊息(例如,包含流行遊戲 Flappy Bird 新版本的下載鏈接,請參見下面的視頻)。
一旦用戶點擊欺詐鏈接,他們將被帶到一個網頁,要求他們下載一個看起來像 Flappy Bird 的應用程序,但實際上是一個假版本的 Gmail,它會重新安裝從 App Store 合法下載的原始應用程序。該應用程式繼續以相同的方式運行,它只是將特洛伊木馬上傳到自身中,從而從中獲取所有個人資料。此次攻擊可能不僅涉及 Gmail,還可能涉及銀行應用程式等。此外,該惡意軟體還可以存取可能已刪除的應用程式的原始本機數據,並至少取得已儲存的登入憑證等。
[youtube id=”76ogdpbBlsU” 寬度=”620″ 高度=”360″]
假冒版本可以取代原始應用程序,因為它們具有與蘋果為應用程式提供的相同的唯一識別號,而且用戶很難區分它們。隱藏的假冒版本會記錄電子郵件、簡訊、電話和其他數據,因為 iOS 不會對具有相同識別數據的應用程式進行幹預。
Masque Attack 無法取代 Safari 或 Mail 等預設 iOS 應用程序,但它可以輕鬆攻擊從 App Store 下載的大多數應用程序,並且可能比上週發現的 WireLurker 造成更大的威脅。 Apple 對 WireLurker 做出了迅速反應,並阻止了安裝應用程式的公司證書,但 Masque Attack 使用唯一的識別號碼來滲透現有應用程式。
安全公司 FireEye 發現 Masque Attack 可在 iOS 7.1.1、7.1.2、8.0、8.1 和 8.1.1 beta 上運行,據稱蘋果已於今年 XNUMX 月下旬報告了該問題。然而,用戶自己可以輕鬆地保護自己免受潛在危險——只需不要安裝App Store之外的任何應用程序,不要打開電子郵件和簡訊中的任何可疑連結即可。蘋果尚未對此安全漏洞發表評論。
蘋果今年過得不好。靈活的電話、無法透過電話通話、像豬一樣的安全漏洞、約塞米蒂國家公園的半功能性無線網路(這是每個建築的顏色)。蘋果做事正確的日子在哪裡?我知道,那是在賈伯斯過世之前…
然而,用戶自己可以輕鬆地保護自己免受潛在危險——只需不要安裝App Store之外的任何應用程序,不要打開電子郵件和簡訊中的任何可疑連結即可。
但這仍然不起作用,因為如果它起作用,惡意軟體和病毒今天就根本不存在:)
它對捷克共和國充滿的「不聽話的人」不起作用,這就是為什麼法律,尤其是道路法對他們來說只是一個笑話,不聽這個關於非官方軟體的建議也是一條通往成功的道路。破壞。所以如果沒有腐敗的心態,它會起作用;)
我不會涉及道路法,不幸的是,它們不是為了讓我們的道路更安全而製定的,而是為了支持市警察並支持收入(如果收入進入市政金庫):((((
但這不是這裡的討論:)
我對人們的心態更感興趣,尤其是來自捷克共和國的心態。如果他們不是買1 包香煙,而是以每包90 美分的價格購買4 個應用程序,並且沒有從非官方來源下載它們,也沒有越獄他們的iPhone,他們就不必為丟失昂貴的設備而哭泣:)
當然,這整個線索是為了回應這個無稽之談的預言:“自從賈伯斯去世後,一切都進展順利,今年尤其如此”
我只是不喜歡這種比較。在過去的兩年裡,感謝我的朋友們,我陷入了這個話題,我不喜歡那裡發生的事情,有時真的很噁心:(
我承認我在論壇上的回應可能顯得很憤怒,但這就是我,我開門見山,沒有任何多餘的裝飾,我不會感到興奮,我只是寫下我的意見。不幸的是,有時甚至是我認為我寫的意見可以理解的價格,但人們不明白我的意思:(
我之前理解心態的類比,但我認為這個新的類比(關於盒子,但不是 4x 應用程式)更準確。
新增職位:我認為蘋果目前正在尋找職位。雖然他們沒有S.Jobs這樣的領導者,但他們也沒有那麼糟。他們有很多經驗豐富、聰明的人,他們能夠想出有趣的東西,但這需要時間。就我個人而言,我認為可以將今天的蘋果以及賈伯斯離開後 10 年後的蘋果進行比較,在那之前只是尖叫聲,但這只是我的觀點...
完全同意 ;)
他們更早就有安全漏洞,而且比這更嚴重......例如,他們在OSX 10.5 中添加了ASLR 層,但只有在10.7 中它才完全發揮作用(如果我在版本控制中沒有記錯的話),找到以下聲明安全專家 Dino Dai Zovi。至於最近的錯誤,請尋找有關 Heartbleed、Shell Shock 的資訊…
安全漏洞過去、現在和將來都會存在,無論您使用的是Linux、Windows、OSX、Chrome...OSX 或Linux 變得更加普遍,並且這些系統對惡意軟體創建者變得更有吸引力,這只是時間問題,您只需無法避免它,如果你說一個系統「沒有錯誤」(就像我曾經說過的關於 Linux 的那樣),那麼你只是在騙你的口袋...
順便說一句,如果你想害怕的話,找一下今年黑帽安全會議的資料,看看USB固件漏洞的講座,那也是個炸彈的東西:)
匿名:又是胡說八道,這讓我想起了索博特卡。我建議在 S.Jobs 消失後切換到另一個平台並擺脫 iOS 和 Mac OS。那你就會滿意了。
在越獄最多的裝置上,他們是否從 AppStore 以外的地方安裝應用程式?
我也會對此感興趣。因為我從來沒有在我的 iOS 中見過除了透過 AppStore 安裝應用程式的可能性。當影片中出現「安裝」時,我從未看到它。
是的,您只需要使用企業憑證對應用程式進行簽名,然後就可以透過這種方式安裝。
沒有越獄就無法工作。或者發送鏈接,我將嘗試通過這種方式在我的iPhone上安裝該應用程式而無需越獄。
盧卡斯·帕爾達是對的。這是可能的,但是技術應用很少,或者它們太無趣以至於你不知道它們,但這是可能的:)
所以只要下載 Storu 問題就解決了
大家好...根據我和這篇文章,遵循基本規則就足夠了,就像使用其他連網裝置時(無論是iOS、Android、WIN等)=不要點擊來自未知寄件者的附件,不要玩弄花招,扮演經驗豐富的“黑客”,不要下載可疑文件......我在“八卦”novinky.cz 上讀過類似的文章,如果有人想傷害任何公司,他們會想辦法...
對於那些認為無需越獄並僅從 AppStore 安裝就足夠的人:
http://www.fireeye.com/blog/technical/cyber-exploits/2014/11/masque-attack-all-your-ios-apps-belong-to-us.html
來自段落:「iOS 使用者可以透過以下三個步驟保護自己免受假面攻擊:...」。
摘要:點擊電子郵件或簡訊中的連結後,您可能還會出現一個帶有「安裝」(或信任開發人員)選項的對話方塊。這實際上就是這個問題的本質。
您可能認為您沒有點擊鏈接,但您的朋友、家人等點擊了。他們不需要像您一樣擁有 IT 知識,因此建議他們不要點擊「安裝」等。
___
我從 root.cz 接管