A nemmeno una settimana dalle minacce del malware WireLurker che colpiva i dispositivi iOS collegati al Mac tramite USB ecco che spunta fuori Masque Attack.

c

 

Questo malware può potenzialmente essere utilizzato per installare applicazioni dannose di terze parti. Chiamato Masque Attack per la sua capacità di emulare e sostituire le applicazioni legittime esistenti, il difetto è stato scoperto dalla società di ricerca sulla sicurezza FireEye.

Masque Attack cerca di attirare gli utenti ad installare app al di fuori dell’ iOS App Store, cliccando su un link di phishing in un messaggio di testo o e-mail. Ad esempio, in un video demo, un messaggio SMS con un link allegato è stato inviato con il seguente testo: “Ehi, ecco il nuovo Flappy Bird.” Una volta cliccato, il link indirizza a un sito web, che chiede all’utente di installare un app. L’applicazione del video non è Flappy Bird, ma una versione di Gmail dannosa che si installa direttamente sulla versione legittima di Gmail scaricata da App Store, rendendola praticamente inosservabile.

Masque Attack può essere utilizzato per installare versioni falsificate di applicazioni oltre a legittimi versioni di profili App Store con iOS, che vengono utilizzati per il beta testing o da società per distribuire le applicazioni ai dipendenti.

La falsa versione sostituirà l’applicazione reale in un modo che è molto difficile per l’utente da rilevare. L’applicazione maligna nascosta è in grado di caricare messaggi e-mail, SMS, telefonate e altro ancora, questo è possibile perché “iOS non applica corrispondenti certificati per le applicazioni con lo stesso pacchetto.”

Masque Attack è in grado di influenzare le applicazioni che sono state installate tramite l’App Store, e ha il potenziale per essere molto più pericoloso di altre vulnerabilità come WireLurker.

Gli attacchi Masque possono sostituire applicazioni autentiche, come le applicazioni bancarie e-mail, utilizzando il malware dell’attaccante attraverso Internet. Ciò significa che l’utente malintenzionato può rubare le credenziali bancarie dell’utente, sostituendo un autentica app bancaria con un malware che ha interfaccia utente identica. Sorprendentemente, il malware può anche accedere ai dati locali della app originale, che non sono stati rimossi quando l’applicazione originale è stata sostituita. Questi dati possono contenere messaggi di posta elettronica memorizzati nella cache, o anche l’accesso-tokens che il malware può utilizzare per accedere al conto dell’utente direttamente.

Vi mostriamo un video inerente a Masque Attack:

[via]

Share.

Leave A Reply

AppleZein | Blog Apple N.1 in Italia per utenti iPhone