apps-1783953_640-1-e1572184201251.jpg

App Store remove 17 apps maliciosos para iPhone

Erivelto Tadeu
27/10/2019
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Aplicativos com malwares permaneciam ocultos enquanto cometiam fraudes em anúncios em segundo plano

apps-1783953_640-1-e1572184201251.jpg

A Apple confirmou que 17 aplicativos para iPhone que continham códigos maliciosos foram removidos da App Store. Os aplicativos eram todos de um único desenvolvedor, mas cobriam uma ampla variedade de áreas, incluindo localizador de restaurantes, rádio na internet, calculadora de índice de massa muscular, compressor de vídeo e velocímetro GP.

Os apps foram descobertos pela empresa de segurança móvel Wandera, que disse que eles permaneciam ocultos — daí não o fato de não terem sido identificados no processo de revisão de aplicativos da Apple — enquanto cometiam fraudes em segundo plano.

O módulo de trojan clicker descoberto no grupo de aplicativos foi desenvolvido para executar tarefas relacionadas a fraudes em anúncios em segundo plano, como abrir continuamente páginas da web ou clicar em links sem nenhuma interação do usuário.

O objetivo da maioria dos trojans de clicker é gerar receita para o invasor com base no pagamento por clique, inflando o tráfego do site. Eles também podem ser usados ​​para “drenar” o orçamento de um concorrente, inflando artificialmente o saldo devido à rede de anunciantes.

Embora nenhum dano direto tenha sido causado aos usuários do aplicativo, o trojan utilizava dados móveis, além de diminuir a velocidade de navegação do telefone e aumentar o consumo de bateria.

A Wandera disse que os malwares para iPhone escaparam do processo de revisão da Apple porque o código malicioso não foi encontrado no próprio aplicativo. Os aplicativos maliciosos se comunicam com um servidor de comando e controle (C&C) para simular interações do usuário, a fim de coletar fraudulentamente a receita do anúncio.

O mesmo servidor também estava controlando aplicativos Android. Em pelo menos um desses casos, uma segurança mais fraca no Android significava que o aplicativo era capaz de causar danos maiores. Os apps Android que se comunicavam com o mesmo servidor estavam coletando informações do dispositivo do usuário, como a marca e o modelo do aparelho, o país de residência do usuário e vários detalhes de configuração.

O servidor C&C permite que aplicativos ruins ignorem as verificações de segurança porque ativam um canal de comunicação diretamente com o invasor — por isso não foi detectado da Apple. Os canais C&C podem ser usados ​​para distribuir anúncios (como os usados ​​pelo iOS Clicker Trojan), comandos e até cargas úteis (como um arquivo de imagem corrompido, um documento ou mais). Simplificando, a infraestrutura C&C é uma backdoor (porta dos fundos) no aplicativo que pode levar à exploração se e quando uma vulnerabilidade for descoberta ou quando o invasor optar por ativar código adicional que pode estar oculto no aplicativo original. A Apple diz que está melhorando seu processo de revisão de aplicativos para detectar esse tipo de crime.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest