Malware YiSpecter afeta iPhones permitindo que hackers invadam App Store

0

Segundo relatórios da Trend Micro um novo malware foi descoberto infectando dispositivos iOS. YiSpecter é o primeiro malware que explora as APIs privadas da Apple, permitindo que agressores visem os dispositivos iOS – incluindo os não modificados e os com jailbreak – passando pela loja de aplicativos oficial (App Store).

Descobriu-se que ele está ativo desde novembro de 2014, afetando principalmente usuários da China e de Taiwan. O YiSpecter usa novas técnicas para se propagar sozinho e aparece para seus usuários como aplicativos que permitem que os usuários possam acessar vídeos pornográficos.

O passo seguinte é infectar outros dispositivos sequestrando o tráfego de ISPs em todo o país, instalações de aplicativos offline, worm SNS em máquinas Windows e promoções da comunidade para se espalhar sozinho.

Além disso, o YiSpecter conseguiu contornar o processo de revisão de código da Apple abusando de certificados empresariais e APIs privadas. Depois de instalado em um aparelho iOS, é possível baixar, instalar e iniciar aplicativos, substituir apps existentes, sequestrar anúncios, alterar o mecanismo de busca padrão do navegador e subir informações do dispositivo para um servidor C&C. Foi observado também que o malware reaparece mesmo depois de remoção manual.

A Apple recentemente declarou que o problema apenas impacta usuários de versões mais antigas de iOS que também baixaram malware de fontes não confiáveis. A empresa aconselhou os clientes a ficarem atualizados com a versão mais recente de iOS e prestem atenção a qualquer alerta quando baixarem os aplicativos.

Esse problema deve lembrar aos usuários de que, apesar da Apple ser reconhecida por sua abordagem de segurança, os usuários devem tomar medidas preventivas para se proteger. A Trend Micro recomenda fortemente apenas fazer downloads da App Store oficial e que usuários atualizem seus aplicativos iOS para a última versão para reduzir o risco de exposição a vulnerabilidades sem patch que podem ser exploradas.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.