Вредоносное программное обеспечение атакует пользователей iPhone

Masque Attack II позволяет наносить атаки через App Store на гаджеты производства Apple.

Обладатели "яблочной" продукции, как оказалось, подвержены крупной уязвимости Masque Attack II (MA2), благодаря которой вредоносные приложения мимикрируют под уже существующие программы и распространяют вирусное ПО.

URL-схемы iOS похищаются МА2, что благоприятствует распространению вредоносного ПО непосредственно через App Store. Эти данные стали известны благодаря компании FireEye, которая еще в прошлом году в ноябре месяце обнаружила первый вариант уязвимости.

Специалисты FireEye говорят, что в МА2 применяются те же URL-схемы, что и в других приложениях. Хакеры действуют по такой схеме: создается и распространяется вредоносное ПО с корпоративной подписью, которое регистрирует URL-схемы, идентичные тем, что используются в легитимных программах, что позволяет этому ПО имитировать интерфейс других приложений, что может привести к фишинговым атакам. Все дело в том, что ОС, при первичном запуске приложения с корпоративной подписью через URL-схему, не запрашивает подтверждения действия.

Нужно отметить тот факт, что, несмотря на выпущенные исправления безопасности от Apple, значительное количество пользователей все же подвержены уязвимости. Дело в том, что около 28 % iOS-устройств остаются с устаревшей версией iOS7. Да и пользователи с iOS8 не все имеют обновление до 8.1.3.

Статьи по теме:

Открытка компании: Почему "Билайн" часть ресурсов блокирует по IP, а часть по URL? В Роскомнадзоре вместо блога Навального видят котенка Новый Skype мешает передачи URL-адресов Impress: многоцелевой сервер приложений для Node.js Проверить индексацию сайта в Яндекс.Вебмастере теперь невозможно Обновилось руководство Google по перемещению сайтов Google будет обрезать «хвосты» URL Google ежесекундно получает восемь запросов на удаление пиратских ссылок Суды может накрыть волна исков от жертв "блокировки за компанию" Google+ предлагает персональные адреса