Złośliwe oprogramowanie z ekranami odkryte w Apple App Store podczas pierwszego w swoim rodzaju ataku

Złośliwe oprogramowanie z ekranami odkryte w Apple App Store podczas pierwszego w swoim rodzaju ataku
1 screenshot scanning malware discovered on apple app store in first of its kind attack intro.jpg
Złośliwe oprogramowanie z ekranami odkryte w Apple App Store podczas pierwszego w swoim rodzaju ataku

Każdy ekspert technologiczny Powiesz, że App Store jest bezpieczniejszy niż Google Play Store. Niektórzy mogą nawet twierdzić, że nie można pobrać złośliwej aplikacji ze sklepu z aplikacjami, ale są one błędne.

Chociaż przyznaję, że App Store jest bezpiecznym i ściśle kontrolowanym ekosystemem, nie może cię całkowicie chronić. Badacze bezpieczeństwa odkryli, że hakerzy atakują kilka aplikacji w App Store, aby rozpowszechniać złośliwe oprogramowanie, które kradnie informacje z zrzutów ekranu zapisanych na urządzeniu.

Problem wpływa również na te Pobieranie aplikacji W sklepie Google Play.

Bądź chroniony i poinformowany! Uzyskaj alerty bezpieczeństwa i wskazówki techniczne – zarejestruj się w Raport CyberGuy Kurta

Osoba trzymająca iPhone’a. (Kurt „CyberGuy” Knutsson)

Jak działa złośliwe oprogramowanie i co się różni

Według Naukowcy z Kasperskyta kampania złośliwego oprogramowania jest bardziej zaawansowana niż typowe kradzieże informacji, zarówno pod względem tego, jak to działa, jak i jak się rozprzestrzenia. Zamiast polegać na sztuczkach inżynierii społecznej, aby użytkownicy udzielają uprawnień, takich jak większość trojanów bankowych lub oprogramowanie szpiegujące, to złośliwe oprogramowanie ukrywa się w pozornie legalnych aplikacjach i przesuwa czeki Apple i Google.

Jedną z jego wyróżniających się cech jest rozpoznawanie znaków optycznych. Zamiast kradzież przechowywane pliki, skanuje zrzuty ekranu zapisane na urządzeniu, wyodrębnia tekst i wysyła informacje do zdalnych serwerów.

Po zainstalowaniu złośliwe oprogramowanie działa ukradkowe, często aktywując się dopiero po okresie uśpienia, aby uniknąć podejrzeń. Wykorzystuje zaszyfrowane kanały komunikacji, aby wysłać skradzione dane z powrotem do swoich operatorów, co utrudnia śledzenie. Ponadto rozprzestrzenia się za zwodnicze aktualizacje lub ukryty kod w ramach zależności aplikacji, podejście, które pomaga uniknąć wstępnych badań bezpieczeństwa przez zespoły recenzji sklepu App.

Wektory infekcji różnią się między ekosystemami Apple i Google. Na iOSzłośliwe oprogramowanie jest często osadzone w aplikacjach, które początkowo przechodzą rygorystyczny proces przeglądu Apple, ale później wprowadzają szkodliwe funkcjonalność poprzez aktualizacje. Na Androidzie złośliwe oprogramowanie może wykorzystać opcje załadunku bocznego, ale nawet oficjalne aplikacje Google Play przenoszą te złośliwe ładunki, czasem ukryte w ramach SDK (zestawy rozwoju oprogramowania) dostarczane przez twórców stron trzecich.

Aplikacja do przesyłania wiadomości w App Store zaprojektowanym do zwabienia ofiar.

Ukryte koszty bezpłatnych aplikacji: Twoje dane osobowe

Co jest skradzione i kto jest odpowiedzialny?

Zakres skradzionych informacji jest niepokojący. To złośliwe oprogramowanie jest przede wszystkim ukierunkowane na frazy odzyskiwania portfela kryptograficznego, ale jest również zdolne do wykładania poświadczeń logowania, szczegółów płatności, komunikatów osobistych, danych lokalizacji, a nawet identyfikatorów biometrycznych. Niektóre wersje mają na celu zebranie tokenów uwierzytelniania, umożliwiając atakującym dostęp do kont, nawet jeśli użytkownicy zmieniają hasła.

Aplikacje służące jako przewoźnicy złośliwego oprogramowania obejmują Comecome, Chatai, Wetink, Anygpt i innych. Obejmują one narzędzia produktywności po aplikacje rozrywkowe i użyteczne. W niektórych przypadkach złośliwe programiści tworzą te aplikacje o pełnej wiedzy na temat celu złośliwego oprogramowania. W innych kwestią wydaje się być podatnością na łańcuch dostaw, w którym legalni programiści nieświadomie integrują naruszenia SDK lub usługi stron trzecich, które wprowadzają złośliwy kod do swoich aplikacji.

Dotarliśmy do Apple po komentarz, ale nie słyszeliśmy przed naszym terminem.

Aplikacja do przesyłania wiadomości w App Store zaprojektowanym do zwabienia ofiar. (Kaspersky)

Odpowiedź Apple na złośliwe oprogramowanie skanowania zrzutów ekranu odkryte w App Store

Apple usunęło 11 aplikacji iOS wymienionych w raporcie Kaspersky z App Store. Ponadto odkryli, że te 11 aplikacji udostępniło podpisy kodu z 89 innymi aplikacjami na iOS, z których wszystkie zostały wcześniej odrzucone lub usunięte w celu naruszenia zasad Apple, co spowodowało zakończenie ich kont developerów.

Aplikacje żądające dostępu do danych użytkownika, takie jak zdjęcia, aparat lub lokalizacja, muszą zapewniać odpowiednie funkcjonalność lub odrzucenie twarzy. Muszą również jasno wyjaśnić wykorzystanie swoich danych podczas monitorowania użytkowników do pozwolenia. Funkcje prywatności iOS zapewniają, że użytkownicy zawsze kontrolują, czy ich informacje o lokalizacji są udostępniane aplikacji. Ponadto, począwszy od iOS 14, interfejs API Photokit – który pozwala aplikacjom żądać dostępu do biblioteki zdjęć użytkownika – dodał dodatkowe elementy sterowania, aby użytkownikom wybrać tylko określone zdjęcia lub filmy do udostępnienia aplikacji zamiast zapewnić dostęp do całej biblioteki.

Wytyczne dotyczące przeglądu App Store nakazują, aby programiści są odpowiedzialni za zapewnienie całej aplikacji, w tym sieci reklamowych, usług analitycznych i SDK innych firm, są zgodne z wytycznymi. Deweloperzy muszą dokładnie przejrzeć i wybrać te komponenty. Aplikacje muszą również dokładnie reprezentować swoje praktyki prywatności, w tym praktyki SDK, których używają, w swoich etykietach prywatności.

W 2023 r. App Store odrzucił ponad 1,7 miliona zgłoszeń aplikacji za brak spełnienia swoich surowych standardów prywatności, bezpieczeństwa i treści. Odrzucił także 248 000 zgłoszeń aplikacji, które okazały się spamem, naśladowcami lub wprowadzać w błąd i uniemożliwił 84 000 potencjalnie nieuczciwych aplikacji do dotarcia do użytkowników.

Co to jest sztuczna inteligencja (AI)?

Co Google robi, aby zatrzymać złośliwe oprogramowanie

Rzecznik Google mówi CyberGuy:

„Wszystkie zidentyfikowane aplikacje zostały usunięte z Google Play, a programiści zostali zakazani. Użytkownicy Androida są automatycznie chronieni przed znanymi wersjami tego złośliwego oprogramowania przez Google Play Chrońktóry jest domyślnie włączony na urządzenia z Androidem z usługami Google Play. ”

Należy jednak pamiętać, że Google Play Protect może nie wystarczyć. Historycznie nie jest w 100% niezawodny w usuwaniu wszystkich znanych złośliwych oprogramowania z urządzeń z Androidem. Oto dlaczego:

Co Google Play Protect może zrobić:

  • Skanuje aplikacje ze sklepu Google Play w poszukiwaniu znanych zagrożeń.
  • Ostrzega cię, jeśli aplikacja zachowuje się podejrzliwie.
  • Wykrywa aplikacje z niezweryfikowanych źródeł (APKS z boku).
  • Może wyłączyć lub usuwać szkodliwe aplikacje.

Co Google Play Protect nie może zrobić:

  • Może pominąć złośliwe oprogramowanie z instalacji aplikacji lub aplikacji na boisku.
  • Brakuje mu funkcji, takich jak ochrona VPN, narzędzia antykradzieżowe i monitorowanie prywatności.

Zdjęcie osoby wpisującej hasło na ekranie. (Kurt „CyberGuy” Knutsson)

Jak oszustowie wykorzystują Twoje dane osobowe do oszustw finansowych i jak je zatrzymać

5 sposobów, w jakie użytkownicy mogą chronić się przed takim złośliwym oprogramowaniem

1. Użyj silnego oprogramowania antywirusowego: Instalowanie silnego oprogramowania antywirusowego może dodać dodatkową warstwę ochrony poprzez skanowanie aplikacji do złośliwego oprogramowania, blokując podejrzaną aktywność i ostrzegając potencjalne zagrożenia. Najlepszym sposobem na ochronę przed złośliwymi linkami, które instalują złośliwe oprogramowanie, potencjalnie dostęp do prywatnych informacji, jest zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach. Ta ochrona może również ostrzec Cię o phishing e -maile i oszustwach ransomware, zapewniając bezpieczeństwo danych osobowych i zasobów cyfrowych. Zdobądź moje typy dla najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń Windows, Mac, Android i iOS.

2. Trzymaj się zaufanych programistów i znanych aplikacji: Mimo że złośliwe oprogramowanie znaleziono w oficjalnych sklepach z aplikacjami, użytkownicy mogą nadal zminimalizować swoje ryzyko, pobierając aplikacje od renomowanych programistów z długą historią. Przed zainstalowaniem aplikacji sprawdź historię programistów, przeczytaj wiele recenzji i spójrz na wymagane uprawnienia. Jeśli aplikacja nieznanego programisty nagle zyskuje popularność, ale brakuje mu silnej historii przeglądu, podejdź do niej ostrożnie.

Uzyskaj Fox Business On The Go, klikając tutaj

3. Ostrożnie przejrzyj uprawnienia do aplikacji: Wiele złośliwych aplikacji ukrywa się za uzasadnione narzędzia, ale prosi o nadmierne uprawnienia, które wykraczają poza ich określony cel. Na przykład prosta aplikacja kalkulatora nie powinna wymagać dostępu do kontaktów, wiadomości lub lokalizacji. Jeśli aplikacja prosi o uprawnienia, które wydają się niepotrzebne, rozważ ją za czerwoną flagę i albo odmówić tych uprawnień, albo całkowicie unikaj instalacji aplikacji. Przejdź do ustawień telefonu i sprawdź uprawnienia do aplikacji na swoim iPhone I Android.

4. Informuj urządzenie i aplikacje: Cyberprzestępcy wykorzystują luki w nieaktualnym oprogramowaniu do dystrybucji złośliwego oprogramowania. Zawsze Informuj system operacyjny i aplikacje Do najnowszych wersji, ponieważ aktualizacje te często zawierają krytyczne łatki bezpieczeństwa. Włączanie automatycznych aktualizacji zapewnia, że ​​pozostajesz chroniony bez ręcznego sprawdzania nowych wersji.

5. Uważaj na aplikacje, które za bardzo obiecują: Wiele aplikacji zakażonych złośliwym oprogramowaniem zwabia użytkowników, oferując funkcje, które wydają się zbyt dobre, aby były prawdziwe-takie jak bezpłatne usługi premium, ekstremalne optymalizacje baterii lub funkcjonalność zasilana przez AI, która wydaje się nierealna. Jeśli aplikacja twierdzi, że brzmi przesadnie lub jej liczby pobierania gwałtowne z dnia na dzień wątpliwe recenzje, najlepiej go uniknąć. Trzymaj się aplikacji z przezroczystym zespołem programistów i weryfikowalnymi funkcjami.

Jak usunąć prywatne dane z Internetu

Kluczowy na wynos Kurta

Nowa kampania złośliwego oprogramowania podkreśla potrzebę surowszych procesów weryfikacji, ciągłego monitorowania zachowania aplikacji po zatwierdzeniu i większej przejrzystości ze sklepów aplikacji w zakresie zagrożeń bezpieczeństwa. Podczas gdy Apple i Google usunęły złośliwe aplikacje po wykryciu, fakt, że znalazły się na platformie, ujawnia lukę w istniejących ramach bezpieczeństwa. Gdy cyberprzestępcy udają swoje metody, sklepy z aplikacjami muszą ewoluować tak samo szybko lub ryzykować utratę zaufania samych użytkowników, które, jak twierdzą, chronią.

Kliknij tutaj, aby uzyskać aplikację Fox News

Czy uważasz, że sklepy z aplikacjami powinny wziąć większą odpowiedzialność za złośliwe oprogramowanie? Daj nam znać, pisząc nas o godz Cyberguy.com/contact

Aby uzyskać więcej moich wskazówek technicznych i alertów bezpieczeństwa, zasubskrybuj mój bezpłatny biuletyn Raport CyberGuy, kierując się do Cyberguy.com/newsletter

Zadaj Kurt pytanie lub daj nam znać, jakie historie chcesz, abyśmy mogli omówić.

Śledź Kurta na jego kanałach społecznościowych:

Odpowiedzi na najczęściej zapisane cybergańskie pytania:

Nowy z Kurt:

Copyright 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.

źródło

0 0 głosów
Article Rating
Subskrybuj
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
Wszystkie
Follow by Email
LinkedIn
Share
Copy link
URL has been copied successfully!
0
Would love your thoughts, please comment.x