Создать троян для iOS теперь может каждый

Создать троян для iOS теперь может каждый

Создать вредоносное программное обеспечение для получения несанкционированного доступа к iOS-устройству стало достаточно просто, благодаря новой программе Su-A-Cyder. Это не вина Apple: мобильная платформа iOS надежно защищена от атак. Тем не менее, особенности платформы позволяют при определенных условиях обойти защитные механизмы ОС.

Как рассказал эксперт в области информационной безопасности Mi3 Security Чилк Тамир, у пользователей есть возможность внедрить в любое официальное приложение вредоносный код, который позволит следить за устройством. На видео он показал способ загрузки на iPhone инфицированной версии Skype, созданной при помощи Su-A-Cyder. Программа выглядит и работает как реальный VoIO-клиент, однако вредоносные инъекции позволяют Тамиру дистанционно получать данные со смартфона.

Для того, чтобы заразить iPhone или iPad, у злоумышленника должен быть прямой доступ к смартфону или планшету. Троян устанавливается через iTunes в обход магазина приложений и запускается благодаря корпоративной подписи Apple — это специфический сертификат, который выдается компаниям для более оперативного распространения своего ПО на «яблочные» смартфоны. В результате телефон становится зараженным.

Инфицированное устройство может передавать автору эксплоита историю перемещений пользователя, список звонков, контакты, SMS-переписку, банковские реквизиты и другую персональную информацию. Приложение будет работать совершенно незаметно на телефоне «жертвы».

 

«Любой, у кого есть доступ к устройству, может превратить его в инструмент для атаки», – пояснил Чилк Тамир. «К примеру, сотрудники могут взять iPhone у коллеги и загрузить на устройство зараженное корпоративное ПО и следить за ним», – говорит разработчик.

Единственный надежный способ защитить iPhone или iPad от такого рода атак – всегда держать гаджет при себе и использовать защиту паролем, либо Touch ID.

Поделиться
Плюсануть
Отправить

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами сайта.

2 2Rabbit iOS / Статьи 3 800 12 апреля 2016

Рекомендуем также

Android-троян получает полный доступ к устройству  через легитимный  Root-Инструмент
Android-троян получает полный доступ к устройству через легитимный Root-Инструмент

Компания Palo Alto Networks предупреждает о новом Android-трояне, которому дали имя...

Новый Android-зловред распространяется через SMS-спам
Новый Android-зловред распространяется через SMS-спам

Стало известно о появлении нового зловреда, атакующего Android-устройства. По свидетельству Heimdal...

Единственная уязвимость ставит под вопрос всю безопасность Blackphone
Единственная уязвимость ставит под вопрос всю безопасность Blackphone

Компания Silent Circle, создавшая защищенный аппарат Blackphone, недавно представила обновление,...

Как используя смартфон остаться анонимным?
Как используя смартфон остаться анонимным?

За последние годы отношение к конфиденциальности личной жизни стало куда более серьезным. Хранение...


Комментарии (0)


Информация
Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.

iOS cydia small iconRepo [cydia.shlyahten.ru]

G iconGAPPS (все версии)

Популярное

{{-- last_topics --}