Hacker gia tăng tấn công người dùng qua kho ứng dụng App Store

Hacker đã vượt qua hệ thống bảo vệ của App Store, cung cấp bộ phần mềm giả mạo dưới dạng phần mềm hợp pháp nhằm thực hiện các cuộc tấn công lừa đảo, tự động mở các liên kết của tội phạm mạng và ăn cắp mật khẩu.

 

Kho ứng dụng AppStore nay đã không còn an toàn.

Theo thông tin từ đại diện hãng bảo mật của Nga Dr.Web tại Việt Nam, trong tháng 9/2015, một trong những vấn đề bảo mật di động đáng chú ý nhất liên quan đến việc phát hiện IPhoneOS.Trojan.XcodeGhost trong App Store - Kho ứng dụng từ lâu nay được xem là đáng tin cậy nhất trong các ứng dụng cho thiết bị iOS của Apple.

Cụ thể, tội phạm mạng đã tìm thấy một cách để vượt qua hệ  thống bảo vệ của App Store bằng cách thay đổi một trong những công cụ phát triển chính thức của

Apple được gọi là Xcode, và cung cấp bộ phần mềm giả mạo dưới dạng phần mềm hợp pháp. Kết quả, các phiên bản sửa đổi nhiễm mã độc vào các ứng dụng đã ở giai đoạn hoàn thiện. 

Thực tế này dẫn đến các trò chơi cũng như ứng dụng vô hại sẽ có khả năng lây nhiễm mã độc, đồng thời có thể qua mặt quá trình xem xét nghiêm ngặt của Apple để được chấp nhận cung cấp vào App Store.

Theo Dr.Web, đa số người dùng bị ảnh hưởng bởi các hoạt động của IPhoneOS.Trojan.XcodeGhost là chủ sở hữu các thiết bị chạy hệ điều hành  iOS như iPhone, iPad từ Trung Quốc. Tuy nhiên, người sử dụng từ các khu vực khác (như Việt Nam) cũng có thể trở thành nạn nhân của chương trình độc hại này nếu họ tải về phiên bản bị lây nhiễm.

Cụ thể hơn, khi một ứng dụng có nhúng IPhoneOS.Trojan.XcodeGhost được khởi động, Trojan bắt đầu thu thập thông tin về các thiết bị bị lây nhiễm (bao gồm loại thiết bị, tên model và UUID, ngôn ngữ hệ thống hiện tại và dữ liệu về các nhà điều hành mạng) gửi về máy chủ kiểm soát.

Tuy nhiên, theo Dr Web, mối đe dọa chính của IPhoneOS.Trojan.XcodeGhostlies là có thể hiển thị các hộp thoại giả để thực hiện các cuộc tấn công lừa đảo, tự động mở các liên kết của tội phạm mạng và thậm chí ăn cắp mật khẩu từ clipboard (bộ nhớ sao chép tạm) của người dùng các thiết bị.

Cùng với DrWeb, trong tháng 9/2015, hãng nghiên cứu FireEye cũng đã công bố số ứng dụng bị nhiễm XcodeGhost có thể đã vượt tới hơn 4.000 và đang có chiều hướng gia tăng, tiếp tục kết nối với máy chủ thông qua giao thức kết nối HTTP không được mã hoá.

Cũng trong tháng, công ty bảo mật Palo Alto Networks lần đầu tiên tiết lộ về 39 ứng dụng nhiễm mã độc XcodeGhost trên kho ứng dụng App Store Trung Quốc.

Theo ICTNews

Thêm bình luận

Plain text

  • Không được dùng mã HTML.
  • Các địa chỉ web và email sẽ tự động được chuyển sang dạng liên kết.
  • Tự động ngắt dòng và đoạn văn.