拨开荷叶行,寻梦已然成。仙女莲花里,翩翩白鹭情。
IMG-LOGO
主页 文章列表 恶意软件通过 Apple 的官方分发渠道TestFlight、WebClips潜入 iOS

恶意软件通过 Apple 的官方分发渠道TestFlight、WebClips潜入 iOS

白鹭 - 2022-03-28 2317 0 2

利用未经批准的应用程序的分发渠道进行测试,恶意代码已悄悄潜入 iOS 用户的设备。


恶意软件创建者发现了进入 iOS 生态系统(Apple 的围栏花园)的方法不止一种,而是两种。他们使用“TestFlight”和“WebClips”来诱骗 iPhone 和 iPad 用户安装恶意应用程序,从而窃取加密货币和密码或执行其他恶意活动而不被发现。避免。

苹果总是警告侧载的危险,并坚持自己的测试过程。自从 Apple 要求所有应用程序通过安全评估才能包含在 App Store 中已经有很长时间了。

测试过程在防止恶意应用程序进入 Apple 设备方面取得了很大成功。当然也有一些例外。

malware-sneaks-into-ios-through-apples-official-distribution-channels-picture-1-D3Aac2ABx.jpg

但最近,安全公司 Sophos 发布的一份新报告称,一些恶意应用找到了绕过苹果应用审查系统的方法。

一项名为 CryptoRom 的新活动正在积极向 iOS 和 Android 用户传播虚假加密应用程序。由于 Android 允许侧载,因此用户自愿下载和安装恶意软件的风险更高。但另一个担忧是,苹果的彻底安全审查程序也被绕过了。

CryptoRom 团队使用的第一种方法是利用 TestFlight,这是一个允许 iOS 用户下载和安装未经审查的应用程序的平台。用户可以在 App Store 上下载 TestFlight 应用程序,然后通过该应用程序下载未经审查的应用程序。

通过利用 TestFlight,网络犯罪分子可以轻松分发充满恶意代码的应用程序。

第二种方法更简单,所以会更吓人。CryptoRom 使用 WebClips,这是 Apple 提供的用于分发恶意代码的功能。基本上,WebClips 将网站链接直接添加到 iPhone 主屏幕。它有一个图标。因此,网络犯罪分子可以将恶意链接伪装成来自合法服务或平台的正常应用程序。

目前,CryptoRom 背后的人正在社交网络、约会网站和约会应用程序上传播他们的恶意应用程序。换句话说,他们正在使用社交活动关联来欺骗用户。因此,为了安全起见,您不应从官方 App Store 以外的来源下载应用程序。




0 评论

发表评论

您的电子邮件地址不会被公开。 必填的字段已做标记 *