[Video] Ecco a voi la risposta di Apple a Masque Attack ed il malware in funzione

Dopo pochi giorni dalla scoperta di un nuovo malware in grado di attaccare dispositivi iOS e OS X, Apple ha risposto tramite un comunicato sostenendo che ad oggi non risultano utenti colpiti dal malware.

c

 

Solo un paio di giorni dopo la scoperta di una vulnerabilità per iOS denominata Masque Attack per la sua capacità di emulare e sostituire le applicazioni legittime esistenti con quelle maligne, Apple ha risposto in un comunicato.
“Abbiamo progettato OS X e iOS con built-in misure di sicurezza per proteggere i clienti che vengono avvisati prima di installare software potenzialmente dannosi”, ha detto un portavoce di Apple. “Non siamo a conoscenza di clienti che sono stati effettivamente colpiti da questo attacco. Noi incoraggiamo i clienti a scaricare solo da fonti attendibili, come l’App Store e di prestare attenzione a tutti gli avvisi con cui scaricano applicazioni. Gli utenti aziendali  devono installare applicazioni da siti sicuri della propria azienda “.

Masque Attack opere di attirare un utente ad installare un app al di fuori dell’AppStore facendo clic su un link di phishing in un messaggio di testo o e-mail. Ad esempio, ad un utente potrebbe essere richiesto di scaricare una nuova applicazione in un messaggio di testo che dice qualcosa del tipo: “Ehi, prova Flappy Bird 2”. Un utente viene quindi indirizzato a un sito web dove viene richiesto di scaricare l’applicazione, che installerà l’applicazione falsa su quella legittima utilizzando profili iOS aziendali di fornitura, rendendo il tutto praticamente inosservabile.

Il governo degli Stati Uniti ha emesso un avviso circa Masque Attack agli utenti iOS. La vulnerabilità è stata scoperta solo una settimana dopo le notizie del malware chiamato WireLurker, in grado di attaccare i dispositivi iOS con OS X utilizzando un cavo USB. Entrambe le vulnerabilità sono improbabili da interessare l’utente medio iOS, purché le caratteristiche di sicurezza di Apple non siano ignorate.

Vi mostriamo un video del malware in funzione:

[via]