首頁>科技>

10月26日訊息,據國外媒體報道,蘋果公司證實,在成功躲過蘋果的應用審查程式後,17款iPhone惡意軟體終究還是從蘋果的應用商店App Store被移除。

這些應用程式都由一家叫AppAspect Technologies的開發商開發,它們涉及的領域很廣泛,其中包括餐廳搜尋器、網路收音機、BMI計算器、視訊壓縮器和GPS速度計等。

這些惡意應用程度是由移動安全公司Wandera發現的。Wandera公司表示,這些惡意應用在後臺祕密執行欺詐性的操作任務。

“在這組應用程式中發現的點選型特洛伊木馬模組,是為了在後臺執行與廣告欺詐相關的任務。任務執行時,使用者只要持續開啟網頁或單擊連結而不需要任何使用者的互動。”Wandera公司表示,“大多數點選型特洛伊木馬的目的是,通過增加網站流量,為攻擊者提供按點選付費的收入。通過人為地造假,這些應用程式被用來消耗競爭對手的廣告支出預算。”

使用者在使用這些應用程式時雖然沒有受到直接損害,但在使用這些應用程式時,使用者的移動資料流量將會消耗,並且使用者手機的使用速度有可能也會降低,也會加快電池用電消耗。

Wandera公司表示,這些iPhone惡意應用程式之所以能夠避開蘋果的審查程式,是因為這些應用程式本身並不存在惡意程式碼,但是這些應用程式能夠從遠端伺服器上獲得惡意操作指令。

“這些應用程式與已知的命令和控制(C&C)伺服器通訊,以模擬使用者互動,從而為攻擊者產生欺詐性的廣告收入。”Wandera公司表示,“C&C能夠讓這些惡意應用程式繞過安全檢查,是因為它直接激活了與攻擊者的通訊通道,而該通道不在蘋果的監管視線之內。C&C通道可用於分發廣告(如IOS點選型特洛伊木馬所針對的廣告)、命令,甚至用於載入檔案,如影象檔案、文件等。簡單地說,如果發現漏洞,或者攻擊者選擇啟用可能隱藏在原始應用程式中的附加程式碼,C&C基礎設施就成為這些應用程式可以利用的一個“後門。”

蘋果表示,它正在改進其應用程式的評審流程,以能夠檢測到存在的漏洞。

同樣的這種伺服器也在控制Android平臺應用程式,至少有案例已經表明,Android平臺也存在較弱的安全性問題。因此,應用程式所能夠產生的直接損害問題應該引起高度重視。

“與同一伺服器通訊的Android應用程式,從使用者的裝置收集私有資訊,如裝置的製造型號、使用者的居住地和各種其它細節。”Wandera公司表示,“比如,一些使用者在安裝了受感染的應用程式之後,被欺詐地訂閱了昂貴的內容服務。”

蘋果使用IOS沙盒機制,防範安全漏洞情況的發生。所謂的IOS沙盒機制,也即每個應用程式都有自己的私有環境,因此除非使用IOS特別允許和監視的程序,否則不能訪問其他應用程式的系統資料或資料。然而,Wandera公司警告稱IOS沙盒機制也有失敗的例子,並且還給出了三個例證。

Wandera公司曾警告稱,Siri功能能夠被用來對那些缺乏專業技術知識的iPhone使用者進行網路釣魚攻擊。

  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • vue springboot垃圾識別垃圾分類微信小程式前臺後臺原始碼免費贈送