Через «дыру в яблоке» обокрали сотни тысяч пользователей

По мнению специалистов, этим летом произошло самое крупное инфицирование «яблочных» мобильных устройств. Вирус проникал в мобильные устройства под видом скачанного с «левого» сайта бесплатных iOS-программ твик-приложения. Попав во взломанную посредством пользовательского джейлбрека файловую систему, вирус отсылал всю имеющуюся в гаджете информацию злоумышленникам. Таким образом, хакеры завладели более 225 000 аккаунтами Apple ID, а также серийными номерами iPhone, iPad и iPod и сертификатами для отправки Push-уведомлений. 

В результате исследований уязвимостей iOS-платформы компаниями WeipTech и Palo Alto Network была обнаружена брешь, получившая название KeyRaider. Как следует из представленного на сайте компании Palo Alto Network отчета, эта уязвимость позволила злоумышленникам поставить кражу аккаунтов Apple ID на поток. Таким образом, взломщикам удалось украсть более 225000 аккаунтов iCloud у пользователей брендовых мобильных устройств из 18 стран, включая Китай, Францию, Россию, Японию, Великобританию, США, Канаду, Германию, Австралию, Израиль, Италию, Испанию, Сингапур и Южную Корею. Исследователи особо отмечают, что в наифбольшей степени пострадали пользователи iPhone, iPod и iPad из Китая.

Специалисты называют эту «утечку» с iOS-платформы самым масштабным инцидентом за всю историю «яблочных» гаджетов. Похищение данных было организовано по вполне распространенному сценарию. В операционную систему гаджета пользователь сам закачивал с сайта бесплатных iOS-программ твик-приложение, которое на самом деле оказывалось вредоносом. Затем, внедрившись в систему, вирус перехватывал трафик iTunes и — через уязвимость KeyRaider — похищал данные учетных записей, сертификаты, секретные ключи шифрования и иную актуальную информацию. 

Основной причиной такой кражи аккаунтов Apple ID специалисты считают «человеческий фактор». На заводских мобильных устройствах Apple такую уязвимость злоумышленники эксплуатировать не могут. Но как только в аппарате разрушается защита, он становится весьма уязвим. По заключению исследователей Palo Alto Network, абсолютное большинство жертв вируса, эксплуатирующего уязвимость KeyRaider, произвели на своем мобильном iOS-устройстве апгрейдирование утилитой джейлбрейк, которая, взламывая фирменную защиту Apple файловой системы, позволяет устанавливать на гаджет любые приложения со сторонних и сомнительных ресурсов. 

Учитывая, что заметная часть софта на официальной интернет-площадке Apple — App Store — небесплатна, многочисленные поклонники «халявы» вливаются в армию поклонников джейлбрейка и апгрейдируют свои «яблочные» смартфоны и планшеты под «левые» приложения, которые широко представлены в интернете. Среди площадок с неофициальными iOS-приложениями наибольшей популярностью у владельцев пост-джейлбрековых гаджетов пользуется портал Cydia. Кстати, вредоносное твик-приложение для использования уязвимости KeyRaider распространялось именно через эту площадку. 

Изучая обнаруженную еще в июне уязвимость KeyRaider, специалисты смогли выйти на сервер злоумышленников, который им пришлось в поисках «противоядия» взломать. Собрать нужную информацию о зловреде для бреiи KeyRider, безопасники создали обезвреживающую утилиту, а интернете запустили специальный онлайн-сервис по сканированию iOS-устройств с целью выявления в них данного вируса.

Комментируя инцидент, специалисты рекомендуют сделать выбор между «бесплатным сыром» джейлбрейка и надежностью Apple. В первом случае, пользователь все время будет находиться в группе риска. Взять ту же уязвимость KeyRaider. Злоумышленники, благодаря ей, использовали краденные пользовательские аккаунты и данные не только для несанкционированных покупок, например, на официальном портале App Store или вывода денег с чужих счетов, но и вымогательства выкупа за разблокировку взятых ими под контроль iOS-устройств...

 

Сергей Бендин
9 сентября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

08.09.2025
ЛК: ОС, не получающая обновлений, похожа на дом с прогнившим забором
08.09.2025
«Переход на российские решения становится не рекомендацией, а жёстким требованием закона»
08.09.2025
InfoDiode SMART light: новая компактная модель InfoDiode для защиты данных
08.09.2025
Вредоносные пакеты npm проникли в смарт-контракты Ethereum
08.09.2025
Новое измерение? Россия может попасть под ИИ-санкции
08.09.2025
Рост числа атак на госучреждения говорит об уровне их защиты
05.09.2025
Google сохранит за собой Chrome и Android. Но есть нюанс…
05.09.2025
ICE возобновляет контракт с поставщиком шпионского ПО Paragon
05.09.2025
«Госуслуги», банки, магазины и кино. Первый взгляд на «белые списки»
05.09.2025
Атаки на Salesforce озаботили команду безопасников Google

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных