FireEye нашла опасную уязвимость в iOS

В iOS нашли брешь, которая помогает взламывать смартфоны

Эксперты по кибербезопасности из компании FireEye предупредили о баге в операционной системе iOS. Ошибка делает большинство устройств iPhone и iPad без Jailbreak с операционными системами iOS 7 и 8 уязвимыми для хакеров, которые могут получить личные данные и контроль над гаджетами без ведома владельца.

По словам специалистов, это происходит, если пользователи установят вредоносные приложения на свои устройства. Ссылки на них распространяются через текстовые сообщения и электронные письма. Программа заменяет настоящие приложения, которые скачивались из App Store. В их число входят почтовые и банковские клиенты, браузер Safari.

Согласно данным FireEye, хакеры используют так называемую атаку «Masque Attack» для кражи логин-данных почтовых клиентов, банковских счетов и другой важной информации. По словам сотрудника фирмы Тао Вэя (Tao Wei), это серьёзная уязвимость, которую легко эксплуатировать. Операционная система Apple обладает сильными мерами безопасности, которые значительно усложняют установку вредоносного софта с помощью традиционных методик для Android-устройств и ПК на ОС Windows.

«Masque Attack» позволяет сделать это, используя систему Apple, которая разрешает крупным организациям распространять софт без посредничества App Store. Об этом сообщил сотрудник FireEye Дэвид Ричардсон (David Richardson).

В отличие от App Store, приложения в данной системе не проверяются сотрудниками Apple на предмет вредоносного софта. Стоит отметить, что к «Masque Attack» уязвимы только устройства, владельцы которых разрешили установку программ из неофициальных источников. Приверженцам App Store ничего не угрожает.

Apple знает о существовании «Masque Attack» с июля 2014 года. Согласно данным FireEye, корпорация активно работает на устранением проблемы. Широкую общественность решили ознакомить с «Masque Attack» после появления трояна WireLurker.

Новая атака в Telegram использует официальную аутентификацию мессенджера

Эксперты зафиксировали новую и довольно изощрённую фишинговую кампанию в Telegram, которая уже активно используется против пользователей по всему миру. Главная особенность атаки в том, что злоумышленники не взламывают мессенджер и не подделывают его интерфейс, а аккуратно используют официальные механизмы аутентификации Telegram.

Как выяснили аналитики компании CYFIRMA, атакующие регистрируют собственные API-ключи Telegram (api_id и api_hash) и с их помощью инициируют реальные попытки входа через инфраструктуру самого мессенджера. Дальше всё зависит от того, как именно жертву заманят на фишинговую страницу.

Всего специалисты наткнулись на два подобных сценария. В первом случае пользователю показывают QR-код в стиле Telegram, якобы для входа в аккаунт. После сканирования кода в мобильном приложении запускается легитимная сессия, но уже на стороне злоумышленника.

Во втором варианте жертву просят вручную ввести номер телефона, одноразовый код или пароль двухфакторной защиты. Все эти данные тут же передаются в официальные API Telegram.

 

Ключевой момент атаки наступает позже. Telegram, как и положено, отправляет пользователю системное уведомление в приложении с просьбой подтвердить вход с нового устройства. И вот тут в дело вступает социальная инженерия. Фишинговый сайт заранее подсказывает, что это якобы «проверка безопасности» или «обязательная верификация», и убеждает нажать кнопку подтверждения.

В итоге пользователь сам нажимает «Это я» и официально разрешает доступ к своему аккаунту. Никакого взлома, обхода шифрования или эксплуатации уязвимостей не требуется: сессия выглядит полностью легитимной, потому что её одобрил владелец аккаунта.

По данным CYFIRMA, кампания хорошо организована и построена по модульному принципу. Бэкенд централизованный, а домены можно быстро менять, не затрагивая логику атаки. Такой подход усложняет обнаружение и блокировку инфраструктуры.

После захвата аккаунта злоумышленники, как правило, используют его для рассылки фишинговых ссылок контактам жертвы, что позволяет атаке быстро распространяться дальше — уже от лица доверенного пользователя.

RSS: Новости на портале Anti-Malware.ru