Apel yang buruk? Malware menggigit Mac dan iOS


Perangkat Apple kebal terhadap malware. Itulah kebijaksanaan yang berlaku, dan sering diulang oleh mereka yang memiliki iPhone, iPad atau laptop Mac sebagai cara untuk mengimbangi kebijakan aplikasi terbatas yang diberlakukan oleh raksasa teknologi. Namun, pecinta Apple ini benar, karena izin Gatekeeper untuk Mac dan izin “Percayai” perusahaan untuk iOS memungkinkan perangkat mengidentifikasi aplikasi yang dikembangkan tanpa ID Pengembang Apple yang valid, dan sebagian besar (98 persen) malware ponsel menargetkan Android- perangkat berbasis.

Tetapi ini tidak berarti iPhone dan Macbook sepenuhnya aman. Bahkan, keluarga malware baru sekarang menargetkan produk Apple secara khusus dan berpotensi menyebabkan kerusakan serius. Inilah intinya.

Watch Out for Lurkers

Seperti dicatat dalam Pembaruan Keamanan Kaspersky baru-baru ini, malware WireLurker yang baru ditemukan dapat menginfeksi perangkat iOS dan Mac OS. Malware tersebut pertama kali diamati di toko aplikasi pihak ketiga Cina bernama Maiyadi, kata perusahaan keamanan Palo Alto Networks, dan menginfeksi 467 aplikasi OS X. Menurut Claud Xiao dari Palo Alto, “dalam enam bulan terakhir, 467 aplikasi yang terinfeksi ini diunduh lebih dari 356.104 kali dan mungkin berdampak pada ratusan ribu pengguna.”

Jadi bagaimana cara kerjanya? WireLurker mulai dengan membuat aplikasi trojanized untuk dijual di toko aplikasi pihak ketiga. Saat diunduh oleh iPhone atau Mac yang sudah di-jailbreak dengan Gatekeeper dimatikan, WireLurker mencari aplikasi tertentu, membuat salinan, menambalnya dengan kode jahat dan kemudian menyalin aplikasi yang terinfeksi kembali ke perangkat. Jika Anda menjalankan ponsel yang tidak dipenjara, yang dapat dilakukan oleh WireLurker terbaik adalah menggunakan ID Pengembang Perusahaan yang sah untuk menginstal aplikasi yang tidak berbahaya, yang menurut Palo Alto adalah “kasus uji.” Kedengarannya menakutkan? Seharusnya, tetapi jika Anda tidak menjalankan ponsel yang sudah di-jailbreak atau mengunduh aplikasi dari toko pihak ketiga dan kemudian mengesampingkan izin Kepercayaan Apple, Anda mungkin aman.

Mungkin.

Jekyll dan Hide

Tentu saja, perlu disebutkan bahwa pada 2013, para peneliti dari Georgia Tech menemukan cara untuk mendapatkan muatan berbahaya ke perangkat Apple dengan menggunakan serangkaian kode yang tampak jinak. Menurut eWeek, “aplikasi Jekyll” ini dapat dengan mudah melewati proses pemeriksaan Apple tetapi kemudian “berubah menjadi jahat” dan berperilaku seperti malware. Tim juga menemukan cara untuk menginstal aplikasi berbahaya menggunakan ID pengembang nyata dan pengisi daya USB palsu; diakui lebih sulit dan berteknologi rendah, tetapi masih mengkhawatirkan.

Masalah terbesar di sini? Itu terlepas dari langkah-langkah keamanan iOS dan Mac, masih mungkin untuk merancang kode yang lolos dari celah dan kemudian menyebabkan masalah nyata. Sementara serangan luas tidak cenderung menggunakan salah satu dari metode ini, aplikasi Jekyll dan eksploitasi serupa dapat menimbulkan masalah bagi target profil tinggi seperti pejabat pemerintah atau aktivis Internet.

Masker yang bagus

Selain aplikasi morphing dan bahaya pihak ketiga, ada masalah lain: The Masque Attack. Diidentifikasi oleh perusahaan keamanan FireEye dan kependekan dari “penyamaran”, serangan Masque adalah bentuk yang lebih canggih dari WireLurker yang bergantung pada perusahaan Apple dan sistem penyediaan ad-hoc. Seperti ini: Apple baik-baik saja dengan pengembang dan perusahaan yang mendistribusikan aplikasi di luar ekosistem App Store menggunakan apa yang dikenal sebagai “profil penyediaan”. Profil ini memungkinkan pengguna mengunduh aplikasi langsung dari tautan tanpa menggunakan antarmuka toko aplikasi apa pun. Meskipun metode ini tidak tersebar luas, ini adalah cara yang bagus untuk perusahaan dan pemula untuk mengembangkan atau menguji aplikasi mereka sendiri di rumah.

Tapi ada celahnya. Mungkin untuk aplikasi yang terinfeksi menyamar sebagai dan kemudian menimpa aplikasi yang sah pada perangkat pengguna, selama “pengidentifikasi bundel” adalah sama. Apple tidak memerlukan sertifikat yang cocok untuk aplikasi yang dibundel serupa, alih-alih membiarkannya ditimpa sesuka hati. Ini berarti penyerang yang rajin berpotensi mendapatkan akses ke jaringan perusahaan dan kemudian mendorong versi “baru” aplikasi yang diinstal ke semua ponsel karyawan – dengan ID pengembang yang tepat, pengguna dapat tertipu dalam memperbarui aplikasi mereka dan mengekspos diri mereka ke malware. Kasus terburuk? Aplikasi penyamaran yang mengambil data yang disimpan di aplikasi yang sah, menginstal versi yang terinfeksi dan mengirimkan aliran data ke server yang tidak dikenal.

Tanggal kadaluarsa?

Serangan WireLurker dan Masque telah menimbulkan ketakutan pada beberapa pengguna Apple, tetapi buah ini belum buruk – risiko Anda minimal kecuali Anda suka ponsel yang melakukan jailbreaking atau menjelajahi toko aplikasi Cina. Tetap saja, ini merupakan pengingat serius bahwa pembuat malware tidak pernah beristirahat, dan bahkan taman bertembok Apple tidak dapat ditembus. Bantulah diri Anda sendiri: berselancarlah dengan VPN yang aman – tidak masuk akal membiarkan lurker mengetahui aplikasi apa yang Anda sukai – dan seperti halnya lampiran email, jangan percayai aplikasi yang tidak Anda ketahui. Apel dari orang asing tidak pernah menjadi pilihan yang sehat.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me