Aller au contenu

Apple App Store: suppression de 17 applications pour iPhone qui permettent la diffusion de programmes malveillants.


IceCream

Messages recommandés

Des chercheurs découvrent des applications iPhone malveillantes sur le marché officiel d'Apple après que celles-ci aient contourné les mesures de sécurité en cachant le code derrière un serveur C & C.

 

Dix-sept applications iPhone malveillantes ont été supprimées de l'App Store d'Apple après avoir découvert qu'il cliquait secrètement sur des publicités, générant des revenus pour les cybercriminels.

 

Les applications - toutes appartenant au même développeur - menaient une fraude publicitaire en cliquant sur des liens et en ouvrant en permanence des fenêtres en arrière-plan à l'insu de l'utilisateur afin de générer des revenus pour les attaquants. Bien que les logiciels publicitaires ne soient pas aussi intrusifs que d’ autres formes de programmes malveillants , ils peuvent poser des problèmes à l’appareil, tels que le ralentir ou épuiser la batterie.

 

Découvertes par les chercheurs de la société de sécurité Wandera, les 17 applications couvrent un large éventail de catégories, notamment la productivité, les utilitaires de plate-forme et les voyages. Il a été constaté que les 17 personnes communiquaient avec le même serveur de commande et contrôle, qui utilise un cryptage puissant pour masquer les investigations relatives à l'activité malveillante.

 

Ce serveur C & C (1) fournit les charges utiles qui constituent l'activité de fraude publicitaire, et les chercheurs suggèrent que c'est en mettant un code malveillant dans une source externe comme celle-ci, ce qui a permis aux applications de contourner les mesures de sécurité de l'App Store.

 

"Nous pensons que ces applications ont contourné le processus de validation Apple, car le développeur n'a pas ajouté de" mauvais "code directement dans l'application. L'application a été configurée pour obtenir des commandes et des charges supplémentaires directement du serveur C & C, situé en dehors du serveur Apple. examen », a déclaré Michael Covington, vice-président de la stratégie produit de Wandera.

 

Bien que les 17 applications malveillantes soient toutes produites par le même développeur, il est incertain que leur comportement malveillant soit intentionnel ou non, car il est possible que le développeur ait été compromis par une source tierce dans la chaîne logistique . Au total, le développeur concerné a publié 51 applications sur l'App Store.

 

Dans un courrier électronique à ZDNet, Apple a confirmé que les applications incriminées avaient été supprimées de l'App Store et que les outils de sécurité avaient été mis à jour pour détecter les applications similaires en cours de téléchargement à l'avenir.

 

On ignore combien de fois les applications ont été téléchargées car Apple ne fournit pas de numéros de téléchargement pour les téléchargements depuis son App Store.

 

Les logiciels malveillants n'affectent pas autant l'écosystème iOS que les smartphones Google Android , mais les chercheurs soulignent que cette découverte démontre que même les appareils mobiles Apple peuvent être victimes de logiciels malveillants et que les utilisateurs doivent être conscients de ce qu'ils téléchargent et installent.

 

"Nous vous recommandons de prendre un peu plus de temps pour rechercher une application avant de la télécharger. Commencez par consulter les critiques des applications et gardez à l'esprit que de nombreux développeurs paient pour les fausses critiques. Lisez-les et recherchez les mauvaises expériences systématiquement référencées ou " appréciées ". par d'autres utilisateurs ", a déclaré Covington.

 

"Regardez ensuite le profil du développeur, ses autres applications, son site Web, sa politique de confidentialité et ses pages d'assistance. Ce sont tous des indices. Si cela ne ressemble pas à une opération professionnelle, ce n'est probablement pas le cas", a-t-il ajouté.

 

(1): Un serveur de commande et de contrôle (serveur C & C) est un ordinateur qui émet des directives à l'intention des périphériques numériques infectés par des rootkits ou d'autres types de programmes malveillants, tels que les ransomwares . Les serveurs C & C peuvent être utilisés pour créer de puissants réseaux de périphériques infectés capables de mener des attaques par déni de service ( DDoS ), de voler des données, de les supprimer ou de les chiffrer, afin de mener à bien un plan d'extorsion. Dans le passé, un serveur C & C était souvent sous le contrôle physique d'un attaquant et pouvait rester actif plusieurs années. Aujourd'hui, les serveurs C & C ont généralement une courte durée de vie. Ils résident souvent dans des services de cloud computing légitimes.

  • Like 2
Lien vers le commentaire
Partager sur d’autres sites

×
×
  • Créer...