Hacking campagna ha come target gli utenti di iPhone con il furto di dati, la posizione rilevamento malware

0
136

Zero

Un sofisticato malware mobile campagna accesso per iphone da indurre gli utenti a scaricare un open-source di gestione dei dispositivi mobili (MDM) pacchetto software.

Una volta nel controllo, lo sconosciuto gli hacker possono rubare le varie forme di informazioni sensibili da dispositivi infetti, tra cui il numero di telefono, numero di serie, ubicazione, recapiti, le foto dell’utente, SMS, telegrammi e WhatsApp messaggi di chat.

Tredici gli utenti — tutti in India, sono stati compromessi da attacchi, che sono state dettagliate con Cisco Talos. Quelli infettati utilizzare una vasta gamma di modelli di iPhone e iOS versioni che vanno da 10.2.1 11.2.6. La campagna è stata attiva dal mese di agosto 2015.

Gli aggressori di prendere il controllo utilizzando il MDM pacchetto, che può dare attaccanti controllo completo del dispositivo e la possibilità di installare versioni fasulle di reali applicazioni.

La società di sicurezza ricercatori non sono sicuri come gli aggressori guadagnato l’ampia autorizzazioni necessarie per utilizzare il software interessati iphone, ma suggeriscono che l’ampia ingegneria sociale è utilizzato per ingannare gli utenti.

VEDI: sicurezza informatica in un’IoT e mobile world (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Ciò è particolarmente probabile che sia il caso, è dato come il MDM processo di registrazione prevede diversi passaggi e permettendo l’installazione di ulteriori certificati sul dispositivo, qualcosa che i ricercatori descrivono come equivalente a permettere l’accesso di amministratore per il loro dispositivo e i dati su di esso.

Due diversi MDM servizi sono utilizzati nella campagna, permettendo a livello di sistema di controllo di più dispositivi da un’unica posizione e la possibilità di installare, rimuovere e sottrarre dati tra le applicazioni.

Un metodo per rubare dati avviene tramite maligni versioni di servizi di messaggistica come Telegramma e WhatsApp di essere spinto verso il dispositivo compromesso tramite falsi aggiornamenti. Il look delle applicazioni legittime per l’utente, ma il codice dannoso invia informazioni-inclusi messaggi, foto e contatti — ad una centrale di comando e di controllo del server.

La distribuzione di queste applicazioni richiede un caricamento laterale tecnica di iniezione, che permette la possibilità di chiedere ulteriori autorizzazioni, eseguire il codice e rubare informazioni dall’applicazione originale.

Informazioni lasciati dagli aggressori includono un certificato, rilasciato nel settembre 2017, che contiene un russo indirizzo e-mail. Tuttavia, i ricercatori dicono che questo è stato inserito volutamente, nel tentativo di distogliere l’attenzione dai veri attaccanti.

“Partiamo dal presupposto che questo è un false flag a punto i ricercatori verso l’idea di una ‘classica russa hacker’. False flag, stanno diventando sempre più comuni in malware, sofisticato e semplice. È un tentativo di inquinare le acque per gli analisti e/o ricercatori a dirigere la colpa altrove” hanno scritto i ricercatori.

Analisi della campagna suggerisce che in un caso, gli aggressori hanno utilizzato il proprio telefono personale per verificare la MDM, in quanto i nomi dei dispositivi includono “Test” e “mdmdev”.

Entrambi questi dispositivi condividono lo stesso numero di telefono e sono registrato su Vodafone India, portando i ricercatori a “valutare con la massima fiducia” che l’autore della campagna è basata fuori dell’India.

VEDERE: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware

Nessuna informazione sulle vittime è stato rivelato, a parte che anche sono tutti basati in India. Il basso numero di bersagli infetti ha giocato un grande ruolo nel modo in cui questa campagna è stata in grado di rimanere sotto il radar per così tanto tempo.

Talos ha detto che Apple aveva già girato tre certificati associato con l’attore per il momento hanno raggiunto fuori e le due organizzazioni hanno lavorato insieme per contrastare la minaccia. ZDNet contattato Apple, ma non avevo ricevuto risposta, al momento della scrittura.

Mentre la campagna è altamente mirati, si propone come un utile promemoria per gli utenti che hanno bisogno di essere consapevoli che le applicazioni che forniscono le autorizzazioni e l’accesso alla loro smartphone.

“Il probabile utilizzo di tecniche di ingegneria sociale per reclutare i dispositivi serve come un promemoria che gli utenti devono stare attenti a non cliccare su link non richiesti e verificare l’identità e la legittimità delle richieste di accesso a dispositivi,” ha detto i ricercatori.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Campagna di Malware si espande per aggiungere cryptocurrency di data mining e iOS attacchi di phishinge paranoica guida a internet (CNET)Ex NSO dipendente ruba, flogs Pegasus mobile strumento di hacking per 50 milioni di dollariNuovo iOS 11.1 Wi-Fi hack gocce di malware sul vostro iPhone per rubare i dati sensibili (TechRepublic)Android attenzione: è Stato eseguito il Pegasus spyware è trovato utilizzando telefoni cellulari intercettare e prendere i dati

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0