Nuovo Apple iPhone privacy funzione consente di vedere quali applicazioni traccia
ZDNet Adrian Kingsley-Hughes mette in guardia gli spettatori a ottenere pronto per essere scioccato da quante applicazioni sono tracking tramite Bluetooth. Leggi di più: https://zd.net/2M6wU15
Diciassette dannoso iPhone app sono state rimosse dall’App Store di Apple sta per fare clic su annunci di nascosto, di generazione di reddito per i cyber criminali.
Le applicazioni — tutti dallo stesso sviluppatore — sono stati trovati condurre ad-frode, facendo clic sui collegamenti e continuamente l’apertura di finestre in background senza la conoscenza dell’utente al fine di generare entrate per gli hacker. Mentre adware non è così invadente come altre forme di malware, può causare problemi per il dispositivo, ad esempio rallentando o scaricare la batteria.
Scoperto da ricercatori della società di sicurezza Wandera, il 17 domande di coprire una vasta gamma di categorie, tra cui la produttività, la piattaforma di utilità, e di viaggio. Tutti i 17 sono stati trovati per essere in grado di comunicare con lo stesso comando-e-controllo del server, che utilizza la crittografia forte, nel tentativo di nascondere indagine l’attività dannose.
VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)
Questo server C&C offre il payload che forniscono l’annuncio-attività di frode, e i ricercatori suggeriscono che è da mettere il codice dannoso in una fonte esterna, come questo che ha permesso all’app di ignorare l’App Store misure di sicurezza.
“Siamo convinti che queste applicazioni bypassato la Apple il controllo del processo, perché lo sviluppatore non mettere nessun “cattivo” codice direttamente in app. Invece, l’applicazione è stata configurata in modo da ottenere dei comandi e ulteriori carichi direttamente dal server C&C, che è al di fuori di Apple revisione dell’ambito di applicazione,” ha detto Michael Covington, VP of product strategy Wandera.
Mentre tutti i 17 di applicazioni malevoli che sono prodotti dallo stesso sviluppatore, è incerto se il loro dannoso comportamento è intenzionale o non, come è possibile che lo sviluppatore potrebbe essere stato compromesso da una sorgente di terze parti nella catena di fornitura. In totale, lo sviluppatore in questione ha pubblicato 51 applicazioni per l’App Store.
In una e-mail a ZDNet, Apple ha confermato che offendere le applicazioni sono state rimosse dall’App Store e che gli strumenti di sicurezza sono state aggiornate per rilevare applicazioni simili che vengono caricati in futuro.
Non si sa quante volte le applicazioni sono state scaricate perché Apple non fornisce scaricare i numeri per il download da App Store.
Anche se il malware non pregiudica l’iOS ecosistema, in quanto gli impatti Google Android smartphone, i ricercatori avvertono che questa scoperta dimostra che anche i dispositivi mobili Apple, possono cadere vittima di software dannoso, e che gli utenti dovrebbero essere consapevoli di ciò che si scarica e installa.
“Si consiglia di prendere un pò più di tempo per la ricerca di un app prima di scaricarlo. Iniziare con l’app di recensioni e essere consapevoli che molti sviluppatori pagare per i falsi giudizi, in modo di leggere attraverso di loro e cercare di esperienze negative che sono costantemente riferimento o di “mi piace” da parte di altri utenti,” ha detto Covington.
“Poi guarda il profilo dello sviluppatore, scopri le altre applicazioni, guardate il loro sito web, l’informativa sulla privacy e pagine di supporto. Questi sono tutti indizi. Se non ha l’aspetto di una gestione professionale, è probabile che non”, ha aggiunto.
DI PIÙ SULLA SICUREZZA INFORMATICA
Perché stato-nazione gruppi di hacker sono sempre di più diventando il malware mobile diGoogle dice che iPhone falle di sicurezza lasciate che i siti di hack distanza di anni CNETHacking campagna ha come target gli utenti di iPhone con il furto di dati, location-tracking malwarecriminali informatici set luoghi di interesse sui bot attacchi e mobile TechRepublicLa guida definitiva per la ricerca e l’uccisione di spyware e stalkerware sul tuo smartphone
Argomenti Correlati:
Apple
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati