На прошлой неделе стало известно о вирусе WireLurker, атакующем iOS-девайсы даже если они не подвергались джелбрейку. Компания Apple отреагировала на новость моментально, начав активно удалять зараженные вирусом приложения, а компания Palo Alto Networks представила ПО, помогающее обнаружить вирус. Однако на днях стало известно об еще одном еще более опасном опасном вредителе "яблок" - вирусе под названием Masque Attack, который способен подменять собой приложения, установленные из App Store.
Интересно, но исследовательская компания FireEye тут же сообщила, что обнаружила вирус еще 26 июня текущего года и тут же уведомила Apple о его существовании, однако "яблочный" гигант решил умолчать о данном инциденте.
Masque Attack работает по следующей схеме: пользователь получает уведомление о выпуске новой версии приложения, которое уже им используется. В тот момент, когда пользователь соглашается на скачивание, вирус заменяет собой обновление, в результате чего на девайсе вместо оригинального работающего приложения оказывается вирус Masque Attack. Оригинальное приложение и вирус, маскирующийся под обновление, имеют единый идентификационный номер, а потому система без подозрений устанавливает Masque Attack поверх оригинальной программы и дает вирусу доступ ко всем данным, к которым имело доступ приложение. Разработчики вируса задействуют iOS-профили приложений для предприятий, использующихся для бета-тестирований, а также распространения приложений среди сотрудников компании без обращения к App Store.
Пока от заражения вирусов защищены только стандартные приложения iOS, типа Safari, Mail и т.д., остальные же программы, скачиваемые из App Store потенциально опасны. Однак, стоит отметить, что пользователи iOS версии ниже 7.1.1 не могут быть поражены Masque Attack.
Авторские права статей защищены в соответствии с законом об авторском праве. Использование материалов в Интернете и в печатных изданиях возможно только с указанием ГИПЕРССЫЛКИ на портал
Корпорация Связи (Корпорация.ру).