2014/11/12

Vulnerabilidade no iOS deixa malware substituir apps oficiais

A maioria dos utilizadores considera o iOS seguro, mas isso não significa que o mesmo não esteja igualmente sujeito a vulnerabilidades e abusos que o possam colocar em risco. Uma das formas de o fazer é usando pacotes de apps, instaladas em modo empresarial/ad-hoc, e que podem conter apps maliciosas que substituem apps legítimas.

Esta técnica "Masque Attack" já está ser usado pelo malware WireLurker que tem atacados dispositivos iOS na China, e de modo resumido consiste em fazer com que o utilizador aceite instalar um app bundle que se faz passar por um pacote de apps do vosso interesse. Só que essa pacote pode conter apps maliciosas que substituem apps legítimas (por exemplo, Gmail ou Facebook) sem que o utilizador se aperceba disso.

Escusado será dizer que se depois lá colocarem os vossos dados... é mais que garantido que serão enviados para os atacantes. E talvez ainda mais grave, é que o poderá fazer mesmo que não os introduzam, pois estas apps terão acesso aos dados locais das apps legítimas que substituíram. E uma vez que as apps empresariais não estão sujeitas ao processo de verificação da Apple, as mesmas podem usar APIs de forma não oficial e/ou aproveitar-se de vulnerabilidades do sistema para ganharem acesso a funções como monitorização contínua, mesmo de outras apps.

A solução, passa por ter cuidados redobrados, pois este ataque só será possível com o consentimento do utilizador (ou por via de um computador já infectado). Assim, não instalem qualquer app que se faça surgir via popup (a não ser que saibam exactamente o que estão a fazer e a sua proveniência), e caso vos apareça um aviso de "Untrusted App Developer" ao abrirem uma app "conhecida", então desinstalem-na imediatamente - acompanhado pelas devidas providências (mudar passwords nesse serviço, etc.)


Sem comentários:

Enviar um comentário (problemas a comentar?)