ປິດໂຄສະນາ

ຜູ້​ໃຊ້ iOS ທີ່​ບໍ່​ເອົາ​ໃຈ​ໃສ່​ແລະ​ບໍ່​ສົນ​ໃຈ​ປະ​ເຊີນ​ກັບ​ອັນ​ຕະ​ລາຍ​ເພີ່ມ​ເຕີມ. ພຽງແຕ່ຫນຶ່ງອາທິດຫຼັງຈາກການຄົ້ນພົບ ມັລແວ WireLurker ບໍລິສັດຄວາມປອດໄພ FireEye ໄດ້ປະກາດວ່າໄດ້ຄົ້ນພົບຂຸມຄວາມປອດໄພອີກບ່ອນໜຶ່ງໃນ iPhone ແລະ iPad ທີ່ສາມາດໂຈມຕີໄດ້ໂດຍໃຊ້ເທັກນິກທີ່ເອີ້ນວ່າ "Masque Attack". ມັນ​ສາ​ມາດ​ເຮັດ​ແບບ​ຢ່າງ​ຫຼື​ທົດ​ແທນ​ການ​ນໍາ​ໃຊ້​ທີ່​ມີ​ຢູ່​ແລ້ວ​ໂດຍ​ຜ່ານ​ການ​ປອມ​ແປງ​ການ​ນໍາ​ໃຊ້​ຂອງ​ບຸກ​ຄົນ​ທີ​ສາມ​ແລະ​ຕໍ່​ມາ​ໄດ້​ຮັບ​ຂໍ້​ມູນ​ຜູ້​ໃຊ້​.

ຜູ້ທີ່ດາວໂຫລດແອັບພລິເຄຊັນໃນອຸປະກອນ iOS ສະເພາະຜ່ານ App Store ບໍ່ຄວນຢ້ານການໂຈມຕີ Masque, ເພາະວ່າມັນແວໃຫມ່ເຮັດວຽກໃນລັກສະນະທີ່ຜູ້ໃຊ້ດາວໂຫລດແອັບພລິເຄຊັນນອກຮ້ານຊໍແວທີ່ເປັນທາງການ, ເປັນການສໍ້ໂກງອີເມວຫຼືຂໍ້ຄວາມ ( ສໍາລັບການຍົກຕົວຢ່າງ, ປະກອບມີການເຊື່ອມຕໍ່ການດາວໂຫຼດສະບັບໃຫມ່ຂອງເກມ Flappy Bird ທີ່ນິຍົມ, ເບິ່ງວິດີໂອຂ້າງລຸ່ມນີ້).

ເມື່ອຜູ້ໃຊ້ຄລິກໃສ່ການເຊື່ອມຕໍ່ທີ່ຫຼອກລວງ, ພວກເຂົາຈະຖືກນໍາໄປຫາຫນ້າເວັບທີ່ຂໍໃຫ້ພວກເຂົາດາວໂຫລດແອັບຯທີ່ຄ້າຍຄືກັບ Flappy Bird, ແຕ່ຕົວຈິງແລ້ວແມ່ນ Gmail ຮຸ່ນປອມທີ່ຕິດຕັ້ງແອັບຯຕົ້ນສະບັບທີ່ຖືກດາວໂຫລດຢ່າງຖືກຕ້ອງຈາກ App Store. . ແອັບພລິເຄຊັນຍັງສືບຕໍ່ປະຕິບັດຕົວແບບດຽວກັນ, ມັນພຽງແຕ່ອັບໂຫລດມ້າ Trojan ເຂົ້າໄປໃນຕົວຂອງມັນເອງ, ເຊິ່ງໄດ້ຮັບຂໍ້ມູນສ່ວນບຸກຄົນທັງຫມົດຈາກມັນ. ການໂຈມຕີອາດຈະບໍ່ພຽງແຕ່ກ່ຽວຂ້ອງກັບ Gmail, ແຕ່ຍັງ, ສໍາລັບການຍົກຕົວຢ່າງ, ຄໍາຮ້ອງສະຫມັກທະນາຄານ. ນອກຈາກນັ້ນ, malware ນີ້ຍັງສາມາດເຂົ້າເຖິງຂໍ້ມູນທ້ອງຖິ່ນຕົ້ນສະບັບຂອງແອັບພລິເຄຊັນທີ່ອາດຈະຖືກລຶບໄປແລ້ວ, ແລະໄດ້ຮັບ, ຕົວຢ່າງ, ຢ່າງຫນ້ອຍບັນທຶກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ.

[youtube id=”76ogdpbBlsU” width=”620″ height=”360″]

ຮຸ່ນປອມສາມາດປ່ຽນແທນແອັບຯຕົ້ນສະບັບໄດ້ເນື່ອງຈາກຄວາມຈິງທີ່ວ່າພວກເຂົາມີລະຫັດປະຈໍາຕົວທີ່ເປັນເອກະລັກດຽວກັນທີ່ Apple ມອບໃຫ້ກັບແອັບຯ, ແລະມັນເປັນການຍາກຫຼາຍສໍາລັບຜູ້ໃຊ້ທີ່ຈະຈໍາແນກຫນຶ່ງຈາກອີກອັນຫນຶ່ງ. ສະບັບປອມທີ່ເຊື່ອງໄວ້ຫຼັງຈາກນັ້ນບັນທຶກຂໍ້ຄວາມອີເມລ໌, SMS, ໂທລະສັບແລະຂໍ້ມູນອື່ນໆ, ເພາະວ່າ iOS ບໍ່ໄດ້ແຊກແຊງກັບແອັບພລິເຄຊັນທີ່ມີຂໍ້ມູນການລະບຸຕົວຕົນຄືກັນ.

Masque Attack ບໍ່ສາມາດທົດແທນແອັບຯ iOS ເລີ່ມຕົ້ນເຊັ່ນ Safari ຫຼື Mail ໄດ້, ແຕ່ມັນສາມາດໂຈມຕີແອັບຯສ່ວນໃຫຍ່ທີ່ດາວໂຫລດມາຈາກ App Store ໄດ້ຢ່າງງ່າຍດາຍ ແລະເປັນໄພຂົ່ມຂູ່ທີ່ໃຫຍ່ກວ່າ WireLurker ທີ່ຄົ້ນພົບໃນອາທິດທີ່ຜ່ານມາ. Apple ໄດ້ປະຕິກິລິຍາຢ່າງລວດໄວຕໍ່ WireLurker ແລະໄດ້ຂັດຂວາງໃບຢັ້ງຢືນຂອງບໍລິສັດໂດຍຜ່ານການຕິດຕັ້ງແອັບພລິເຄຊັນ, ແຕ່ Masque Attack ໃຊ້ຕົວເລກປະຈໍາຕົວທີ່ເປັນເອກະລັກເພື່ອແຊກຊຶມເຂົ້າໄປໃນແອັບພລິເຄຊັນທີ່ມີຢູ່.

ບໍລິສັດຄວາມປອດໄພ FireEye ພົບວ່າ Masque Attack ເຮັດວຽກຢູ່ໃນ iOS 7.1.1, 7.1.2, 8.0, 8.1 ແລະ 8.1.1 beta, ແລະ Apple ໄດ້ຖືກກ່າວວ່າໄດ້ລາຍງານບັນຫາໃນທ້າຍເດືອນກໍລະກົດປີນີ້. ຢ່າງໃດກໍຕາມ, ຜູ້ໃຊ້ເອງສາມາດປ້ອງກັນຕົນເອງຈາກອັນຕະລາຍທີ່ອາດຈະເກີດຂຶ້ນໄດ້ຢ່າງງ່າຍດາຍ - ພຽງແຕ່ບໍ່ຕິດຕັ້ງຄໍາຮ້ອງສະຫມັກໃດໆຢູ່ນອກ App Store ແລະບໍ່ເປີດການເຊື່ອມຕໍ່ທີ່ຫນ້າສົງໄສໃນອີເມລ໌ແລະຂໍ້ຄວາມ. Apple ຍັງ​ບໍ່​ທັນ​ໃຫ້​ຄວາມ​ເຫັນ​ກ່ຽວ​ກັບ​ຂໍ້​ບົກ​ຜ່ອງ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ເທື່ອ.

ທີ່ມາ: Cult ຂອງ Mac, MacRumors
.