إغلق الإعلان

يواجه مستخدمو iOS الغافلون والمهملون مخاطر إضافية. بعد أسبوع واحد فقط من الاكتشاف البرامج الضارة WireLurker أعلنت شركة الأمن FireEye أنها اكتشفت ثغرة أمنية أخرى في أجهزة iPhone وiPad والتي يمكن مهاجمتها باستخدام تقنية تسمى "Masque Attack". يمكنه محاكاة التطبيقات الموجودة أو استبدالها من خلال تطبيقات الطرف الثالث المزيفة وبالتالي الحصول على بيانات المستخدم.

يجب على أولئك الذين يقومون بتنزيل التطبيقات على أجهزة iOS حصريًا عبر متجر التطبيقات ألا يخافوا من هجوم Masque Attack، لأن البرامج الضارة الجديدة تعمل بطريقة تجعل المستخدم يقوم بتنزيل تطبيق خارج متجر البرامج الرسمي، حيث تصله رسالة بريد إلكتروني أو رسالة احتيالية (على سبيل المثال، يحتوي على رابط تنزيل الإصدار الجديد من اللعبة الشهيرة Flappy Bird، انظر الفيديو أدناه).

بمجرد أن ينقر المستخدم على الرابط الاحتيالي، سيتم نقله إلى صفحة ويب تطلب منه تنزيل تطبيق يشبه Flappy Bird، ولكنه في الواقع إصدار مزيف من Gmail يعيد تثبيت التطبيق الأصلي الذي تم تنزيله بشكل شرعي من متجر التطبيقات. يستمر التطبيق في التصرف بنفس الطريقة، فهو يقوم فقط بتحميل حصان طروادة إلى نفسه، والذي يحصل منه على كافة البيانات الشخصية. قد لا يتعلق الهجوم بـ Gmail فحسب، بل أيضًا، على سبيل المثال، بالتطبيقات المصرفية. بالإضافة إلى ذلك، يمكن لهذه البرامج الضارة أيضًا الوصول إلى البيانات المحلية الأصلية للتطبيقات التي ربما تم حذفها بالفعل، والحصول، على سبيل المثال، على بيانات اعتماد تسجيل الدخول المحفوظة.

[معرف اليوتيوب=”76ogdpbBlsU” العرض=”620″ الارتفاع=”360″]

يمكن للإصدارات المزيفة أن تحل محل التطبيق الأصلي لأنها تحتوي على نفس رقم التعريف الفريد الذي تمنحه Apple للتطبيقات، ومن الصعب جدًا على المستخدمين تمييز أحدهما عن الآخر. ثم تقوم النسخة المزيفة المخفية بتسجيل رسائل البريد الإلكتروني والرسائل النصية القصيرة والمكالمات الهاتفية وغيرها من البيانات، لأن نظام iOS لا يتدخل ضد التطبيقات التي تحتوي على بيانات تعريف متطابقة.

لا يمكن لـ Masque Attack أن يحل محل تطبيقات iOS الافتراضية مثل Safari أو Mail، ولكنه يمكنه بسهولة مهاجمة معظم التطبيقات التي تم تنزيلها من App Store ومن المحتمل أن يشكل تهديدًا أكبر مما اكتشفه WireLurker الأسبوع الماضي. كان رد فعل Apple سريعًا تجاه WireLurker وحظرت شهادات الشركة التي تم من خلالها تثبيت التطبيقات، لكن Masque Attack يستخدم أرقام تعريف فريدة لاختراق التطبيقات الحالية.

وجدت شركة الأمن FireEye أن Masque Attack يعمل على أنظمة التشغيل iOS 7.1.1 و7.1.2 و8.0 و8.1 و8.1.1 بيتا، ويقال إن شركة آبل أبلغت عن المشكلة في أواخر يوليو من هذا العام. ومع ذلك، يمكن للمستخدمين أنفسهم حماية أنفسهم من الخطر المحتمل بسهولة شديدة - فقط لا تقم بتثبيت أي تطبيقات خارج متجر التطبيقات ولا تفتح أي روابط مشبوهة في رسائل البريد الإلكتروني والرسائل النصية. ولم تعلق شركة أبل بعد على الخلل الأمني.

مصدر: عبادة ماك, MacRumors
المواضيع: ,
.