Как исправить 5 распространенных угроз безопасности iPhone и iPad

К сожалению, дни устройств Apple были «пуленепробиваемыми»

от различных угроз безопасности уже давно нет.

Хотя это правда, что они, вероятно, все еще более безопасны, чем Android, разрыв быстро сокращается. Такие проблемы, как взлом фотографии знаменитостей iCloud

угон мошенников Find My Phone и растущее число вредоносных программ подорвали доверие к экосистеме.

Теперь владельцам iPhone и iPad как никогда важно знать, с какими угрозами они могут столкнуться и как их устранить, если произойдет худшее.

Мы рассмотрим некоторые из наиболее распространенных:

XcodeGhost

Что это?

XcodeGhost был впервые обнаружен осенью 2015 года в Китае. Он основан на вредоносной версии Xcode (официальный инструмент разработки приложений Apple

), причем разработчики невольно используют XcodeGhost, а не официальную версию Apple для компиляции приложений.

Затем эти приложения были выпущены в App Store и прошли процесс проверки кода Apple.

и в конечном итоге были загружены конечными пользователями.

К счастью для пользователей из Европы и Северной Америки, большинство уязвимых приложений находится в Китае, хотя некоторые приложения (например, популярный сканер визитных карточек CamCard) доступны в глобальных магазинах. Было затронуто от 40 до 350 приложений, в зависимости от того, чьи исследования вы читали. Одним из таких приложений была очень популярная Angry Birds 2, хотя Rovio быстро выпустила патч.

Как это может повлиять на вас?

Приложения, зараженные XcodeGhost, могут собирать информацию об устройствах, а затем шифровать и загружать эти данные на серверы злоумышленника. Собранные данные включают в себя идентификатор пакета приложения, имя и тип устройства, язык и страну системы, UUID устройства и тип сети.

Исследования также обнаружили, что вредоносная программа может выдавать ложное предупреждение о фишинге информации пользователя

взломать открытие URL-адресов и записать данные в буфер обмена пользователя.

Как вы можете это исправить?

После открытия Apple сделала следующее заявление:

«Мы удалили приложения из App Store, которые, как мы знаем, были созданы с помощью этого поддельного программного обеспечения. Мы работаем с разработчиками, чтобы убедиться, что они используют правильную версию Xcode для перестройки своих приложений ».

Если вы заметили подозрительное поведение при использовании устройства, вам следует немедленно проверить различные списки уязвимых приложений, которые можно найти в Интернете. Удалите все скомпрометированные приложения и измените все свои пароли.

Маска Атака

Что это?

Masque Attack была обнаружена американской охранной фирмой FireEye в конце 2014 года.

Атака работает путем эмуляции и замены законных приложений, которые уже установлены на устройстве, при этом пользователи заманивают загружать, казалось бы, законное приложение из-за пределов App Store. Этот хук может принимать форму ссылки на «обновленное» приложение в текстовом сообщении, сообщении WhatsApp или электронном письме.

После щелчка по ссылке вредоносная программа установит вредоносную версию приложения поверх оригинальной, используя корпоративные профили обеспечения iOS, что делает обнаружение практически невозможным для обычного пользователя.

Обнаружение еще более осложняется тем фактом, что как реальная версия App Store, так и вредоносная версия используют один и тот же идентификатор пакета.

Как это может повлиять на вас?

По словам FireEye, риск огромен. Masque Attack может переопределить банковские и почтовые приложения, а также украсть банковские учетные данные, локальные данные исходного приложения (такие как кэшированные сообщения электронной почты и токены для входа в систему) и неисчислимое количество других личных и конфиденциальных данных.

Как вы можете это исправить?

Ответ Apple состоял в том, чтобы заявить, что Masque Attack на самом деле не была угрозой, поскольку пострадали так мало пользователей:

«Мы разработали OS X и iOS со встроенными мерами безопасности, чтобы помочь защитить клиентов и предупредить их перед установкой потенциально вредоносного программного обеспечения. Нам неизвестно о каких-либо клиентах, которые действительно пострадали от этой атаки. Мы рекомендуем клиентам загружать приложения только из надежных источников, таких как App Store, и обращать внимание на любые предупреждения при загрузке приложений ».

Если вам не повезло стать жертвой, то просто удалите вредоносное приложение и переустановите официальную версию из App Store, чтобы решить эту проблему.

WireLurker

Что это?

Менее чем за месяц до разоблачения Маскированной атаки троянский конь WireLurker был обнаружен

,

Как и XcodeGhost, взлом произошел в Китае. Он работал в течение более шести месяцев до своего открытия, и после его обнаружения компания Palo Alto Networks провозгласила его «новой эрой вредоносных программ, атакующих настольные и мобильные платформы Apple».

Вирус был вставлен в пиратское программное обеспечение Mac OS X, а затем был передан на iDevices через USB-соединение. Троян не мог напрямую перейти с устройства iOS на устройство iOS.

После того, как его скачали более 415 000 раз, он имеет сомнительное отличие от крупнейшей вспышки вредоносного ПО для iOS

на записи.

Как это может повлиять на вас?

Атака может быть направлена ​​как на взломанные, так и не взломанные устройства.

При установке на взломанное устройство WireLurker может использовать части системы Cydia для кражи личных данных, адресных книг и номера телефона жертвы. Затем он будет использовать Cydia для заражения других приложений и установки дополнительного вредоносного программного обеспечения.

В случае установки на не взломанное устройство троянец будет использовать корпоративную систему инициализации, незаметно устанавливая профиль безопасности в приложении «Настройки». Это позволило бы установить стороннее приложение для комиксов без согласия пользователя.

Как вы можете это исправить?

Хорошей новостью является то, что при запуске на не взломанном устройстве

Троян доброкачественный. К сожалению, несмотря на то, что вы взломаны или нет, единственный способ устранить проблему — стереть ваш iDevice.

,

Прежде чем сделать это, сначала необходимо убедиться, что ваш Mac не скомпрометирован — в противном случае вы повторно заразите свое устройство iOS, как только подключите его к компьютеру. К счастью, Palo Alto Networks выпустили скрипт на Python, который удаляет любые следы WireLurker. Сценарий можно найти на GitHub.

Как только это будет сделано, перейдите к Настройки> Общие> Сброс на вашем устройстве iOS. Выбрать Стереть все содержимое и настройки и перезагрузите ваше устройство. Вам нужно будет заново настроить устройство, но все признаки троянца исчезнут.

Недостаток SSL

Что это?

В начале 2014 года была обнаружена уязвимость в коде SSL (Secure Sockets Layer) Apple. Для тех, кто не знает, SSL является одной из технологий, используемых для создания безопасных подключений к веб-сайтам.

Проблема возникла из-за ошибки кодирования, предположительно появившейся до запуска iOS 6.0. Ошибка означала, что этап проверки ключа был пропущен, что позволило передавать незашифрованные данные через общедоступные точки доступа Wi-Fi.

Как это может повлиять на вас?

Поскольку данные были незашифрованы

Хакерам было очень легко перехватывать и читать пароли, банковские реквизиты, личную информацию и другие личные данные. Эта информация может быть использована в гнусных целях.

Проблема была очевидна только при использовании общественных точек доступа; защищенные сети Wi-Fi с поддержкой шифрования, такие как домашние и служебные сети, не пострадали.

Как вы можете это исправить?

Если вы тот человек, который никогда не обновляет свою операционную систему, у вас могут быть проблемы.

Это легко проверить: перейдите к Настройки> Общие> Обновление программного обеспечения. Если вы используете любую версию iOS до 7.0.6, вы подвержены. Если у вас более старый iDevice, который нельзя обновить до iOS 7 (например, iPhone 3GS или iPod Touch 4G), вам необходимо убедиться, что вы используете хотя бы iOS 6.1.6.

Проблема также очевидна на Mac. Вы должны быть запущены как минимум 10.9.2. Если вы используете что-то до этого, избегайте использования Safari для работы в Интернете.

Обход блокировки экрана

Что это?

Обход блокировки экрана ничего нового. Android телефоны были поражены

ими в прошлом, и iDevices от Apple также были выставлены в марте 2013 года.

Однако в сентябре 2015 года на устройствах iOS появился новый обход. Это позволит хакерам получить доступ к приложению iMessage телефона, контактам и фотографиям без подтверждения.

Процесс очень прост; введите неправильный пароль четыре раза, а после пятого Главная кнопка. Когда Siri открывается, используйте его, чтобы открыть часы. Когда представлены часы нажмите + получить доступ к поиску, а оттуда получить доступ к данным.

Как это может повлиять на вас?

Только устройства, защищенные четырех- или шестизначными паролями, уязвимы для взлома; Если вы используете более длинный буквенно-цифровой пароль, вы останетесь без изменений.

К счастью, доступ частично ограничен, и не все системы iOS «в игре». Тем не менее, люди регулярно делают скриншоты личной информации, такой как экраны банковских выписок, данные о рейсе и различные личные учетные записи. Все это будет доступно для просмотра.

Как вы можете это исправить?

Есть три очевидных решения.

Во-первых, вы должны немедленно изменить буквенно-цифровой пароль. Во-вторых, вы можете запретить доступ к Siri с экрана блокировки (Настройки> Touch ID Пароль> Разрешить доступ, когда заблокирован> Отключить). Наконец, вы всегда должны убедиться, что вы используете последнюю версию операционных систем, чтобы недостатки были исправлены, как только исправления станут доступны.

Вас взломали?

Вам не повезло стать жертвой какого-либо из упомянутых нами хаков? Возможно, вы знаете о некоторых других опасных взломах, которые более агрессивны, чем те, которые мы рассмотрели?

Как всегда, мы хотели бы услышать от вас. Вы можете связаться через раздел комментариев ниже.

Авторы изображений: Кровавые руки от RAYBON через Shutterstock

Ссылка на основную публикацию
Adblock
detector