10月26日訊息,據國外媒體報道,蘋果公司證實,在成功躲過蘋果的應用審查程式後,17款iPhone惡意軟體終究還是從蘋果的應用商店App Store被移除。
這些應用程式都由一家叫AppAspect Technologies的開發商開發,它們涉及的領域很廣泛,其中包括餐廳搜尋器、網路收音機、BMI計算器、視訊壓縮器和GPS速度計等。
這些惡意應用程度是由移動安全公司Wandera發現的。Wandera公司表示,這些惡意應用在後臺祕密執行欺詐性的操作任務。
“在這組應用程式中發現的點選型特洛伊木馬模組,是為了在後臺執行與廣告欺詐相關的任務。任務執行時,使用者只要持續開啟網頁或單擊連結而不需要任何使用者的互動。”Wandera公司表示,“大多數點選型特洛伊木馬的目的是,通過增加網站流量,為攻擊者提供按點選付費的收入。通過人為地造假,這些應用程式被用來消耗競爭對手的廣告支出預算。”
使用者在使用這些應用程式時雖然沒有受到直接損害,但在使用這些應用程式時,使用者的移動資料流量將會消耗,並且使用者手機的使用速度有可能也會降低,也會加快電池用電消耗。
Wandera公司表示,這些iPhone惡意應用程式之所以能夠避開蘋果的審查程式,是因為這些應用程式本身並不存在惡意程式碼,但是這些應用程式能夠從遠端伺服器上獲得惡意操作指令。
“這些應用程式與已知的命令和控制(C&C)伺服器通訊,以模擬使用者互動,從而為攻擊者產生欺詐性的廣告收入。”Wandera公司表示,“C&C能夠讓這些惡意應用程式繞過安全檢查,是因為它直接激活了與攻擊者的通訊通道,而該通道不在蘋果的監管視線之內。C&C通道可用於分發廣告(如IOS點選型特洛伊木馬所針對的廣告)、命令,甚至用於載入檔案,如影象檔案、文件等。簡單地說,如果發現漏洞,或者攻擊者選擇啟用可能隱藏在原始應用程式中的附加程式碼,C&C基礎設施就成為這些應用程式可以利用的一個“後門。”
蘋果表示,它正在改進其應用程式的評審流程,以能夠檢測到存在的漏洞。
同樣的這種伺服器也在控制Android平臺應用程式,至少有案例已經表明,Android平臺也存在較弱的安全性問題。因此,應用程式所能夠產生的直接損害問題應該引起高度重視。
“與同一伺服器通訊的Android應用程式,從使用者的裝置收集私有資訊,如裝置的製造型號、使用者的居住地和各種其它細節。”Wandera公司表示,“比如,一些使用者在安裝了受感染的應用程式之後,被欺詐地訂閱了昂貴的內容服務。”
蘋果使用IOS沙盒機制,防範安全漏洞情況的發生。所謂的IOS沙盒機制,也即每個應用程式都有自己的私有環境,因此除非使用IOS特別允許和監視的程序,否則不能訪問其他應用程式的系統資料或資料。然而,Wandera公司警告稱IOS沙盒機制也有失敗的例子,並且還給出了三個例證。
Wandera公司曾警告稱,Siri功能能夠被用來對那些缺乏專業技術知識的iPhone使用者進行網路釣魚攻擊。
- 1文看完Iphone12釋出會,不帶充電頭成為最大槽點
- 蘋果主動對華“投誠”,下架5萬款遊戲,損失63億也在所不惜?
- 蘋果一週熱門:Epic Games VS Apple, iPhone 12傳聞和iOS 13.6.1
- 富士康“重金求人”!內推一個獎9000元,新iPhone量產難?
- 除了能檢測睡眠,甚至還能催你洗手,蘋果表新系統上手
- 蘋果 Face ID 新玩法,製作有趣的 Memoji 工牌
- 死磕到底?庫克強硬發聲:調查可以,但蘋果絕不讓步
- “果粉”體驗再次提升,蘋果做出艱難決定,但會造成數億損失?
- 在中“特權”剛被撤,庫克馬上宣佈新計劃,蘋果要“反擊”了?
- 蘋果接受“反壟斷”調查,庫克霸氣迴應,堅決不會做出讓步