咨詢電話:0531-83188567
發布時間:2019-10-26 11:50:21
蘋果公司證實,17個惡意軟件從蘋果應用程序商店中刪除,此前蘋果公司成功地隱藏了應用程序審查過程。
這些應用程序都來自于一個單獨的開發人員,但涵蓋了廣泛的領域,包括餐廳搜索、網絡電臺、BMI計算器、視頻壓縮器和GPS速度計……
這些應用程序是由移動安全公司Wandera發現的,該公司表示,這些應用程序做了他們聲稱的事情,同時在后臺秘密實施欺詐。
在這組應用程序中發現的clicker trojan模塊,其目的是在后臺執行與廣告欺詐相關的任務,如連續打開網頁或在沒有任何用戶交互的情況下點擊鏈接。
大多數clicker木馬的目標是通過增加網站流量,為攻擊者帶來按點擊付費的收入。它們還可以通過人為地夸大欠廣告網絡的余額來榨干競爭對手的預算。
雖然沒有對應用程序用戶造成直接傷害,但這種行為會耗盡移動數據,并可能減慢手機運行速度,加速電池消耗。
Wandera說,惡意軟件iPhone應用程序避開了蘋果的審查程序,因為在應用程序本身中沒有發現惡意代碼,但這些應用程序從遠程服務器獲得了如何操作的指令。
這些應用程序與已知的命令與控制(C&C)服務器進行通信,以模擬用戶交互,從而騙取廣告收入[…]
“命令與控制”可以讓不合格的應用繞過安全檢查,因為它直接激活了與攻擊者之間的通信通道,而攻擊者不在蘋果的視線之內。C&C通道可用于發布廣告(如iOS Clicker特洛伊木馬使用的廣告)、命令,甚至有效負載(如損壞的圖像文件、文檔或更多)。簡單地說,C&C基礎設施是應用程序的“后門”,如果發現了漏洞,或者當攻擊者選擇激活可能隱藏在原始應用程序中的其他代碼時,可能會導致應用程序被利用。
蘋果表示,它正在改進應用程序審查流程,以發現這種方法。
同一臺服務器還控制著Android應用程序。至少在其中一種情況下,Android的安全性較弱意味著該應用程序能夠造成更直接的危害。
與同一服務器通信的Android應用程序從用戶的設備收集私人信息,如設備的制造商和型號,用戶的居住國和各種配置細節[…]
一個例子是,一些用戶在安裝了受感染的應用程序后,欺騙性地訂閱了昂貴的內容服務。
這些應用都來自AppAspect技術。
iOS旨在通過沙盒來防止這種情況。每個應用程序都有自己的私有環境,因此無法訪問系統數據或來自其他應用程序的數據,除非使用iOS特別許可和監控的進程。然而,Wandera警告說已經有沙箱失敗的例子了,并給出了三個例子。
Wandera公司也曾警告說,Siri功能可能會被用于對iPhone用戶進行網絡釣魚的非專業人士。蘋果公司向ZDNet證實了這17款應用的下線。應用程序蘋果公司攻擊者蘋果服務器