Il malware si infiltra in iOS attraverso mezzi legittimi forniti da Apple per testare app non verificate

Il malware si infiltra in iOS attraverso mezzi legittimi forniti da Apple per testare app non verificate
I creatori di app dannosi hanno scoperto non uno, ma due modi per intrufolarsi nel giardino recintato di iPhone e iPad di Apple. I truffatori utilizzano “TestFlight” e “WebClips” per indurre gli utenti di iPhone e iPad a installare app malware che rubano criptovalute e password o svolgono altre attività dannose impunemente.

Apple Inc. ha sempre messo in guardia sui pericoli del download di app non pubblicate e ha insistito sul proprio processo di revisione. La società molto tempo fa richiedeva a tutte le app di superare un controllo di sicurezza per essere ammesse all’App Store. Inutile aggiungere che se un’app non supera i controlli di sicurezza, iPhone e iPad non saranno nemmeno in grado di vedere quelle app nell’App Store, per non parlare di installarle.

Il processo di verifica ha avuto un grande successo nell’impedire l’ingresso di applicazioni dannose nei dispositivi Apple. Ci sono, ovviamente, alcune eccezioni. Tuttavia, un post pubblicato dalla società di sicurezza Sophos mostra come lo stesso processo di verifica delle app di Apple aggiri con successo le app dannose cariche di malware.

La nuova campagna, soprannominata CryptoRom, promuove false app di criptovaluta a utenti iOS e Android ignari. Poiché Android consente il “download non pubblicato”, gli utenti corrono un rischio molto maggiore di scaricare e installare volontariamente malware. Tuttavia, il controllo di sicurezza “approfondito” di Apple è deviato di lato, e questo è molto preoccupante.

Il gruppo CryptoRom fa molto affidamento su TestFlight , una piattaforma che sostanzialmente consente agli utenti iOS di scaricare e installare app che non hanno ancora superato il processo di verifica. L’ app TestFlight è disponibile su App Store .

I truffatori stanno vendendo in modo aggressivo le loro applicazioni dannose, alcune delle quali sono state mascherate da scambi di criptovaluta. Tuttavia, quando un utente di iPhone o iPad cade per l’esca, i truffatori avviano prima l’app Apple TestFlight. Dopo un’installazione riuscita, è abbastanza facile avviare applicazioni dannose.

Il secondo modo è ancora più semplice e quindi più spaventoso. I truffatori di CryptoRom utilizzano WebClips, una funzionalità fornita da Apple. WebClips aggiunge fondamentalmente un collegamento a una pagina Web direttamente sulla schermata principale dell’iPhone. Ha un’icona. Inutile aggiungere che i truffatori possono mascherare un collegamento Web per farlo sembrare un’app normale da un servizio o piattaforma legittimo.

I truffatori di CryptoRom stanno attualmente vendendo i loro prodotti sui social media, siti di incontri e app di appuntamenti. In altre parole, il gruppo sta usando tattiche di ingegneria sociale. Per precauzione, è importante che gli utenti iPhone e iPad non scarichino mai app da una fonte diversa dall’App Store ufficiale .

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *