站住,假面病毒已全面接管你的 App
描写夏天的句子
站住,假面病毒已全面接管你的 App
今天,网络安全公司 FireEye 发布了 iOS 的漏洞报告,攻击者可以利用漏洞发动假面攻击 (Masque Attack)。
意大利语 你好
假面攻击是一种伪装技术,攻击者通过诱使用户下载它们的病毒 App,偷偷把用户的其他 App 替换掉,以此来监控用户并盗取信息。目前假面攻击只能替换从App Store 下载的 App,苹果原生的 App 暂时是安全的。
以 Gmail 为例说明这个过程。
a:正常状态咖喱焖鸡是什么地方的菜>lol为什么进不去
b:真正的 Gmail,注意到里面的信息和数字。
c:诱饵以 ”New Flappy Bird” 的名字展现给用户。张敬轩出柜
歇后语一年级下册
d:用户点击下载,病毒开始潜入,并开始替代真正的 Gmail。
e:潜入完成,注意到和 a 图完全没区别
f:打开 Gmail,注意到里面的信息和数字和 b 图完全没区别。(上面的小字是安全公司为了提醒用户写上去的,真实的攻击不会出现)
看到这你应该能了解假面攻击的危害了。它在替换真实 App 的同时,获取并保留了真实 App 的本地数据信息。这样用户难以发现它,还会像往常一样使用。而当用户录入银行卡信息、登陆信息、邮件信息的时候,它能够偷偷把这些信息发送到远程的服务器。同时,它还能够穿过沙盘 (Sandbox) 获取手机的根目录权限,这样它能够做的事情更多了。
假面攻击的原理是利用了 iOS 企业配置文件的漏洞,它原本是为公司绕过 App Store 设定的。只要恶意应用使用了和 App Store 应用相同的识别符,它就能够替代真实的
应用,而由于 iOS 不会强制识别符相同的应用进行证书匹配认证,所以用户在正常使用的时候几乎无法发现。
FireEye 把这份漏洞报告提交给了苹果公司,但目前的防范对策还是依赖用户的谨慎。FireEye 建议用户不要下载不明来源的 App,以此保护自己的隐私。而如果在近期有过下载,iOS 7 的用户可以通过查看设置-通用-描述文件看是否有可疑的描述文件存在。但 iOS 8 的用户因为不能看到描述文件,所以还是得多加小心。
喜欢这篇文章?去 App 商店搜 好奇心日报 ,每天看点不一样的。
好奇心日报 , 每个时代都有最好的媒体。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。