Masque Attack – un nou malware extrem de periculos pentru iPhone și iPad

  Masque Attack este un malware descoperit recent ce afectează iPhone și iPad, informații despre el apărând la doar câteva zile distanță de cele privind WireLurker-ul blocat zilele trecute către compania Apple pentru a proteja utilizatorii. Masque Attack este prezentat ca fiind mult mai periculos decât WireLurker și asta prin prisma faptului că permite păcălirea utilizatorilor în a instala aplicații sau actualizări ce par a fi versiuni noi ale celor disponibile în App Store. Spre exemplu, un hacker vă poate păcăli că instalați Angry Birds în iPhone, când în realitate instalați o aplicație cu malware sau modificați interfata unei aplicații existente, totul fără ca voi să vă dați seama până când o deschideți.

“Masque Attacks can replace authentic apps, such as banking and email apps, using attacker’s malware through the Internet,” claims FireEye. “That means the attacker can steal user’s banking credentials by replacing an authentic banking app with an malware that has identical UI. Surprisingly, the malware can even access the original app’s local data, which wasn’t removed when the original app was replaced. These data may contain cached emails, or even login-tokens which the malware can use to log into the user’s account directly.”

  Masque Attack afectează atât iDevice-urile cu jailbreak, cât și cele fără jailbreak, vulnerabilitatea existând în toate versiunile iOS lansate începând cu iOS 7.1.1 și terminându-se cu iOS 8.1.1, disponibil acum în versiune beta. Folosind acest malware un hacker poate replica interfața de login a unei aplicații pentru a fura date de logare pentru ea, sau date de logare pentru Facebook, Twitter, Instagram, etc, aplicațiile cu malware având acces de adminsitrator la sistemul de operare, o vulnerabilitate similară fiind utilizată și în cazul Pangu8 jailbreak iOS 8 – iOS 8.1.

  În prima imagine din acest articol puteți vedea cum a fost recreată interfața aplicației Gmail, aplicația cu malware înlocuind-o pe cea normală după instalarea unui update fals pentru o altă aplicație instalată în terminale. După exploatarea aplicației Gmail echipa de securitate care a descoperit acest malware a fost capabilă să transfere email-urile din acea aplicație Gmail într-un server propriu fără prea mult efort. Compania Apple a fost notificată în legătură cu această vulnerabilitate extrem de periculoasă, singurele aplicații neafectate fiind cele instalate nativ cu iOS.