Blogi obuoliai? Kenkėjiška programa įkanda „Mac“ ir „iOS“


„Apple“ įrenginiai nėra apsaugoti nuo kenkėjiškų programų. Tai yra vyraujanti išmintis, kurią dažnai pakartoja tie, kuriems priklauso „iPhone“, „iPad“ ar „Mac“ nešiojamieji kompiuteriai, kaip būdas kompensuoti ribojančią programų politiką, kurią vykdo technologijų milžinas. Tačiau šie „Apple“ mėgėjai turi prasmę, nes bendrovės „Gatekeeper“, skirta „Mac“, ir „Trust“ leidimai „iOS“ leidžia įrenginiams atpažinti programas, sukurtas neturint galiojančio „Apple Developer ID“, o didžioji dauguma (98 proc.) Mobiliųjų kenkėjiškų programų nukreipta į „Android“ pagrįstais įrenginiais.

Bet tai nereiškia, kad „iPhone“ ir „MacBook“ yra visiškai saugūs. Tiesą sakant, naujoji kenkėjiškų programų šeima dabar konkrečiai taiko „Apple“ produktus ir gali sukelti didelę žalą. Čia yra esmė.

Stebėkite „Lurkers“

Kaip pažymėta naujausiame „Kaspersky“ saugos naujinime, naujai aptikta „WireLurker“ kenkėjiška programa gali užkrėsti ir „iOS“, ir „Mac OS“ įrenginius. Kenkėjiška programinė įranga pirmą kartą buvo pastebėta Kinijos trečiųjų šalių programų parduotuvėje, pavadintoje Maiyadi, sako saugos įmonė „Palo Alto Networks“ ir užkrėtusi 467 OS X programas. Claud Xiao iš Palo Alto teigimu, „per pastaruosius šešis mėnesius šios 467 užkrėstos programos buvo atsisiųstos daugiau nei 356 104 kartus ir galėjo paveikti šimtus tūkstančių vartotojų“.

Taigi kaip tai veikia? „WireLurker“ pirmiausia sukuria trojanizuotas programas, skirtas pardavimui trečiųjų šalių programų parduotuvėse. Atsisiuntę „jailbroken“ „iPhone“ arba „Mac“ su išjungtu „Gatekeeper“, „WireLurker“ ieško konkrečių programų, sukuria kopijas, pataiso jas kenkėjišku kodu ir tada nukopijuoja užkrėstą programą atgal į įrenginį. Jei naudojate telefoną, kuriame nėra įkalčių, geriausia, ką gali padaryti „WireLurker“, yra įdiegti teisėtą „Enterprise Developer ID“, kad būtų galima įdiegti kenkėjišką programą, kuri, „Palo Alto“ teigimu, buvo „bandymo atvejis“. Ar baisu? Turėtų būti, bet jei neveikiate sugedusio telefono ar neatsisiunčiate programų iš trečiųjų šalių parduotuvių ir nepaisote „Apple Trust“ leidimų, tikriausiai esate saugus.

Tikriausiai.

Jekyll ir paslėpti

Žinoma, verta paminėti, kad 2013 m. „Georgia Tech“ tyrėjai rado būdą, kaip gauti kenksmingų naudingų krovinių „Apple“ įrenginiuose naudojant gerybinio kodo eilutę. Anot „eWeek“, šios „Jekyll programos“ gali lengvai paversti „Apple“ tikrinimo procesą, tačiau vėliau gali tapti „blogiu“ ir elgtis panašiai kaip kenkėjiškos programos. Komanda taip pat atrado būdą įdiegti kenkėjiškas programas naudojant tikrą kūrėjo ID ir suklastotą USB įkroviklį; pripažinta, kad sunkiau ir menkiau, tačiau vis tiek kelia nerimą.

Didžiausia problema čia? Nepaisant „iOS“ ir „Mac“ saugos priemonių, vis tiek įmanoma sukurti kodą, kuris paslysta įtrūkimuose ir sukelia realias problemas. Nors plačiai paplitę išpuoliai greičiausiai nenaudojami nei vienu iš šių būdų, „Jekyll“ programos ir panašūs išnaudojimai gali sukelti problemų aukšto rango taikiniams, pavyzdžiui, vyriausybės pareigūnams ar interneto aktyvistams..

Maloni kaukė

Be „morfuojančių“ programų ir trečiųjų šalių keliamo pavojaus, iškyla dar viena problema: „The Masque Attack“. Apsauginės firmos „FireEye“ atpažįstami ir trumpai „maskuojami“, kaukių išpuoliai yra sudėtingesnė „WireLurker“ forma, kuri remiasi „Apple“ įmone ir ad-hoc aprūpinimo sistema. Tai vyksta taip: „Apple“ puikiai tinka kūrėjams ir įmonėms, platinančioms programas už „App Store“ ekosistemų ribų, naudojant vadinamąjį „teikimo profilį“. Šis profilis leidžia vartotojams atsisiųsti programas tiesiai iš nuorodos, nenaudojant jokios „App Store“ sąsajos. Šis metodas nėra plačiai paplitęs, tačiau tai puikus būdas įmonėms ir pradedantiesiems kurti ar išbandyti savo programas įmonėje..

Tačiau yra spraga. Užkrėstos programos gali būti maskuojamos ir tada perrašyti teisėtas programas vartotojo įrenginiuose, jei „paketų identifikatoriai“ yra vienodi. „Apple“ nereikalauja atitikimo sertifikatų panašiai pakeistoms programoms, užuot leidusi jas perrašyti savo noru. Tai reiškia, kad darbštus užpuolikas gali gauti prieigą prie korporacinio tinklo ir paskui įdiegti „naujas“ įdiegtų programų versijas į visus darbuotojų telefonus – turėdami tinkamą kūrėjo ID, vartotojai gali būti apgauti atnaujinti savo programas ir atsidurti kenkėjiškose programose. Blogiausiu atveju? Maskuojanti programa, kuri sugriebia teisėtoje programoje saugomus duomenis, įdiegia užkrėstą versiją ir siunčia duomenų srautą į nežinomą serverį.

Galiojimo laikas?

„WireLurker“ ir „Masque“ išpuoliai kai kuriems „Apple“ vartotojams sukėlė baimę, tačiau šis vaisius dar nėra blogas – jūsų rizika yra minimali, nebent jums patinka telefonus žarstantys automobiliai ar naršantys Kinijos programų parduotuvėse. Vis dėlto tai yra blaivus priminimas, kad kenkėjiškų programų kūrėjai niekada ilsisi ir kad net „Apple“ siena nėra nepraeinamas. Padaryk sau malonumą: naršyk intelektualiai naudodamas saugų VPN – nėra prasmės leisti lurkeriams žinoti, į kurias programas įsitrauki, ir, kaip ir el. Laiškų priedai, nepasitiki programomis, kurių nežinai. Nepažįstamų žmonių obuoliai niekada nėra sveikas pasirinkimas.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map