Mainos

VIDEO: iPhonessa ja iPadissa paha bugi - ja näin sitä hyödynnetään

Tietoturvatutkijat varoittavat, että Applen iOS-mobiilikäyttöjärjestelmästä löydetty tietoturva-aukko tekee suurimman osan iPhone-kännyköistä ja iPad-tableteista haavoittuvia krakkereiden hyökkäyksille.

Tietoturvayhtiö FireEye on julkistanut yksityiskohtia haavoittuvuudesta.

Havaitun bugin avulla hyökkääjät pääsevät käsiksi uhrien kännyköihin houkuttelemalla heitä ensin asentamaan haitallisen sovelluksen tekstiviestien, sähköpostien tai nettilinkkien kautta.

Haittaohjelma kykenee "Masque Attack"-hyökkäyksessä verhoutumaan huomaamattomasti App Store -sovelluskaupasta hankitun aidon sovelluksen näköiseksi. Kyseessä voi olla vaikkapa sähköpostiohjelma tai pankkisovellus.

Verhotun haittasovelluksen avulla krakkerit pystyvät varastamaan uhreiltaan pankkitietoja ja sähköposteja.

- Tämä on erittäin vahva haavoittuvuus ja sitä on helppo hyödyntää, varoittaa FireEyen asiantuntija Tao Wei uutistoimisto Reutersin haastattelussa.

FireEye kertoi haavoittuvuudesta Applelle heinäkuussa. FireEye päätti julkistaa löydöksensä nyt - sen jälkeen, kun Palo Alto Networks uutisoi samaista haavoittuvuutta hyödyntävästä WireLurker-haittohjelmasta.

- WireLurker on nyt ainoa haavoittuvuutta hyödyntävä haittaohjelma, mutta tulemme näkemään niitä lisää, toteaa Wei.

FireEyen mukaan iOS-käyttäjät voivat suojautua Masque Attack -hyökkäykseltä kolmella tavalla.

1. Lataa sovelluksia vain Applen App Storen kautta tai oman organisaatiosi kautta.

2. Älä klikkaa "Install/Asenna" -painiketta kolmannen osapuolen verkkosivulla näkyvästä pop-up-ilmoituksesta, vaikka se vaikuttaisikin houkuttelevalta.

3. Jos sovellusta avattaessa iOS näyttää varoituksen, jossa sanotaan, että sovelluksen kehittäjä ei ole luotettu, niin poista kyseinen sovellus välittömästi.

Mainos

Lisää aiheesta

    Suosituimmat videot

    Mainos

    Uusimmat

    Mainos
    Mainos
    Mainos
     

    Käytämme evästeitä parantaaksemme käyttökokemusta. Jatkamalla hyväksyt niiden käytön. Tutustu tietosuojakäytäntöömme.