17 app di malware per iPhone rimosse dall’App Store dopo aver eluso la recensione di Apple

Apple ha confermato che 17 app di malware per iPhone sono state rimosse dall’App Store dopo essere state nascoste con successo dal processo di revisione delle app dell’azienda.
Le app provenivano tutte da un singolo sviluppatore ma coprivano una vasta gamma di aree, tra cui un cercatore di ristorante, radio internet, calcolatrice BMI, compressore video e tachimetro GPS …

Le app sono state scoperte dalla società di sicurezzamobile Wandera , che ha affermato che le app hanno fatto ciò che hanno affermato mentre commettevano segretamente frodi in background.
Il modulo trojan clicker scoperto in questo gruppo di applicazioni è progettato per eseguire attività correlate alle frodi pubblicitarie in background, come aprire continuamente pagine Web o fare clic su collegamenti senza alcuna interazione da parte dell’utente.
L’obiettivo della maggior parte dei trojan clicker è generare entrate per l’attaccante in base al pay-per-click gonfiando il traffico del sito web. Possono anche essere utilizzati per drenare il budget di un concorrente gonfiando artificialmente il saldo dovuto alla rete pubblicitaria.
Sebbene non sia stato arrecato alcun danno diretto agli utenti delle app, l’attività prevede l’utilizzo di dati mobili, nonché il potenziale rallentamento del telefono e l’accelerazione del consumo della batteria.
Wandera ha detto che le app malware per iPhone hanno eluso il processo di revisione di Apple perché il codice dannoso non è stato trovato all’interno dell’app stessa, ma le app stavano invece ricevendo istruzioni su cosa fare da un server remoto.
Le app comunicano con un server di comando e controllo noto (C&C) per simulare le interazioni degli utenti al fine di raccogliere fraudolentemente le entrate pubblicitarie […]
Command & Control consente alle app dannose di ignorare i controlli di sicurezza perché attiva un canale di comunicazione direttamente con l’attaccante che non è alla vista di Apple. I canali C&C possono essere utilizzati per distribuire annunci (come quelli utilizzati dal Clicker Trojan iOS), comandi e persino payload (come un file di immagine corrotto, un documento o altro). In poche parole, l’infrastruttura C&C è una ‘backdoor’ nell’app che può portare allo sfruttamento se e quando viene rilevata una vulnerabilità o quando l’attaccante sceglie di attivare un codice aggiuntivo che può essere nascosto nell’app originale.
Apple afferma che sta migliorando il processo di revisione delle app per rilevare questo approccio.
Lo stesso server controllava anche le app Android. In almeno uno di questi casi, una sicurezza più debole in Android significava che l’app era in grado di fare più danni diretti.
Le app Android che comunicavano con lo stesso server stavano raccogliendo informazioni private dal dispositivo dell’utente, come la marca e il modello del dispositivo, il paese di residenza dell’utente e vari dettagli di configurazione […]
Un esempio riguardava gli utenti che erano stati abbonati fraudolentemente a servizi di contenuti costosi a seguito dell’installazione di un’app infetta.
Le app provenivano tutte da AppAspect Technologies.
iOS mira a proteggersi dal sandboxing . Ogni app ha il suo ambiente privato, quindi non può accedere ai dati di sistema o ai dati da altre app a meno che non utilizzi processi specificamente consentiti e monitorati da iOS.Tuttavia, Wandera avverte che ci sono stati esempi del fallimento della sandbox, fornendo tre esempi di ciò .
Wandera è la stessa azienda che ha messo in guardia sul modo in cui una funzione Siri potrebbe essere utilizzata per phishing utenti non tecnicamente esperti di iPhone. Apple ha confermato la rimozione delle 17 app su ZDNet .

Lascia un commento