खराब सेब? मैलवेयर मैक और आईओएस को काटता है

[ware_item id=33][/ware_item]

खराब सेब? मैलवेयर मैक और आईओएस को काटता है


Apple डिवाइस मालवेयर से प्रतिरक्षित हैं। यह प्रचलित ज्ञान है, और उन लोगों द्वारा बार-बार दोहराया जाता है जिनके पास तकनीकी दिग्गज द्वारा लागू प्रतिबंधात्मक आवेदन नीतियों को ऑफसेट करने के तरीके के रूप में iPhones, iPads या मैक लैपटॉप हैं। हालांकि, Apple के इन प्रेमियों के पास एक बिंदु है, क्योंकि मैक के लिए कंपनी के गेटकीपर और iOS के लिए "ट्रस्ट" की अनुमति डिवाइसों को मान्य Apple डेवलपर आईडी के बिना विकसित किए गए ऐप्स की पहचान करने की अनुमति देती है, और मोबाइल मैलवेयर के विशाल बहुमत (98 प्रतिशत) को Android- आधारित डिवाइस.

लेकिन इसका मतलब यह नहीं है कि iPhones और Macbooks पूरी तरह से सुरक्षित हैं। वास्तव में, एक नया मैलवेयर परिवार अब विशेष रूप से Apple उत्पादों को लक्षित कर रहा है और संभावित रूप से कुछ गंभीर क्षति का कारण बन सकता है। यहाँ नीचे पंक्ति है.

लार्कर के लिए बाहर देखो

जैसा कि हाल ही में कास्परस्की सिक्योरिटी अपडेट में उल्लेख किया गया है, नए खोजे गए वायरलकर मैलवेयर आईओएस और मैक ओएस दोनों उपकरणों को संक्रमित करने में सक्षम हैं। सुरक्षा फर्म पालो ऑल्टो नेटवर्क्स, और पहली बार माईयाडी नामक चीनी थर्ड-पार्टी एप्लिकेशन स्टोर में मैलवेयर पहली बार देखा गया था, और 467 ओएस एक्स ऐप संक्रमित थे। पालो अल्टो के क्लॉड जिओ के अनुसार, "पिछले छह महीनों में, इन 467 संक्रमित अनुप्रयोगों को 356,104 से अधिक बार डाउनलोड किया गया था और सैकड़ों हजारों उपयोगकर्ताओं को प्रभावित कर सकता है।"

तो यह कैसे काम करता है? वायरलर्कर थर्ड-पार्टी ऐप स्टोर में बिक्री के लिए ट्रोजनाइज्ड एप्लिकेशन बनाकर शुरू होता है। जब जेलखोर आईफ़ोन या मैक द्वारा गेटकीपर के साथ डाउनलोड किया जाता है, तो वायरलुकर विशिष्ट एप्लिकेशन की तलाश करता है, प्रतियां बनाता है, उन्हें दुर्भावनापूर्ण कोड के साथ पैच करता है और फिर संक्रमित ऐप को डिवाइस पर वापस कॉपी करता है। यदि आप एक गैर-जेलब्रेक फोन चला रहे हैं, तो सबसे अच्छा वायरलुकर गैर-दुर्भावनापूर्ण ऐप को स्थापित करने के लिए एक वैध एंटरप्राइज डेवलपर आईडी का उपयोग कर सकता है, जो पालो ऑल्टो कहते हैं कि "परीक्षण का मामला था।" ध्वनि डरावना? यह होना चाहिए, लेकिन अगर आप जेलब्रेक फोन नहीं चला रहे हैं या तीसरे पक्ष के स्टोर से ऐप डाउनलोड नहीं कर रहे हैं और फिर ऐप्पल के ट्रस्ट की अनुमति को ओवरराइड कर रहे हैं, तो आप शायद सुरक्षित हैं.

शायद.

जेकिल एंड हिड

बेशक, यह उल्लेखनीय है कि 2013 में, जॉर्जिया टेक के शोधकर्ताओं ने सौम्य-प्रतीत कोड की एक स्ट्रिंग का उपयोग करके एप्पल उपकरणों पर दुर्भावनापूर्ण पेलोड प्राप्त करने का एक तरीका पाया। EWeek के अनुसार, ये "Jekyll ऐप्स" इसे आसानी से Apple की पशुचिकित्सा प्रक्रिया से पहले कर सकते हैं, लेकिन बाद में इसे "गलत" कर दिया जाता है और मैलवेयर की तरह व्यवहार करते हैं। टीम ने असली डेवलपर आईडी और नकली यूएसबी चार्जर का उपयोग करके दुर्भावनापूर्ण एप्लिकेशन इंस्टॉल करने का तरीका भी खोजा; भर्ती अधिक कठिन और कम तकनीक, लेकिन अभी भी चिंताजनक है.

यहां सबसे बड़ी समस्या? आईओएस और मैक सुरक्षा उपायों के बावजूद, कोड को डिज़ाइन करना अभी भी संभव है जो दरार से फिसल जाता है और फिर वास्तविक समस्याओं का कारण बनता है। हालांकि, व्यापक हमलों के इन तरीकों में से किसी का भी उपयोग करने की संभावना नहीं है, Jekyll ऐप्स और इसी तरह के कारनामे सरकारी अधिकारियों या इंटरनेट कार्यकर्ताओं जैसे हाई-प्रोफाइल लक्ष्य के लिए एक समस्या पैदा कर सकते हैं.

अच्छी मस्जिद है

मॉर्फिंग एप्स और तीसरे पक्ष के खतरों से परे, एक और मुद्दा है: द मैस्क अटैक। सिक्योरिटी फर्म फायरईईई द्वारा पहचाना गया और "मस्कारिंग" के लिए छोटा, मस्के अटैक वायरलकर का अधिक परिष्कृत रूप है जो ऐप्पल के उद्यम और तदर्थ प्रावधान प्रणाली पर निर्भर करता है। यह इस तरह से होता है: ऐप्पल स्टोर इकोसिस्टम के बाहर ऐप्पल को वितरित करने वाले डेवलपर्स और उद्यमों के साथ ऐप्पल ठीक है, जिसे "प्रोविज़निंग प्रोफाइल" के रूप में जाना जाता है। यह प्रोफ़ाइल उपयोगकर्ताओं को किसी भी प्रकार के ऐप स्टोर इंटरफ़ेस का उपयोग किए बिना एक लिंक से सीधे एप्लिकेशन डाउनलोड करने की अनुमति देता है। हालांकि यह विधि व्यापक नहीं है, यह उद्यमों और स्टार्टअप के लिए अपने स्वयं के अनुप्रयोगों को घर में विकसित करने या परीक्षण करने का एक शानदार तरीका है।.

लेकिन एक खामी है। संक्रमित अनुप्रयोगों के लिए यह संभव है कि तब तक उपयोगकर्ता उपकरणों पर वैध ऐप्स को अधिलेखित कर दिया जाए, जब तक कि "बंडल पहचानकर्ता" समान न हों। Apple को समान रूप से बंडल किए गए ऐप्स के लिए मिलान प्रमाणपत्र की आवश्यकता नहीं है, इसके बजाय उन्हें वसीयत में ओवरराइट करने की अनुमति दी जाती है। इसका मतलब है कि एक मेहनती हमलावर संभावित रूप से एक कॉर्पोरेट नेटवर्क तक पहुंच प्राप्त कर सकता है और फिर सभी कर्मचारी फोनों के लिए इंस्टॉल किए गए एप्लिकेशन के "नए" संस्करणों को धक्का दे सकता है - सही डेवलपर आईडी के साथ, उपयोगकर्ताओं को अपने अनुप्रयोगों को अपडेट करने और खुद को मैलवेयर के लिए उजागर किया जा सकता है। सबसे खराब मामला? एक वैध ऐप जो एक वैध ऐप में संग्रहीत डेटा को पकड़ लेता है, एक संक्रमित संस्करण स्थापित करता है और एक अज्ञात सर्वर पर डेटा की एक धारा भेजता है.

समाप्ति तिथि?

वायरलकर और मस्के के हमलों ने कुछ ऐप्पल उपयोगकर्ताओं में डर पैदा कर दिया है, लेकिन यह फल अभी तक खराब नहीं हुआ है - आपका जोखिम कम से कम है जब तक कि आपको जेलब्रेक करने वाले फोन या सर्फिंग चीनी ऐप स्टोर पसंद नहीं हैं। फिर भी, यह एक याद दिलाने वाला है कि मैलवेयर बनाने वाले कभी आराम नहीं करते हैं, और यहां तक ​​कि ऐप्पल की दीवार वाले बगीचे भी अभेद्य नहीं हैं। अपने आप को एक एहसान करें: सुरक्षित वीपीएन के साथ सर्फ करें - कोई भी समझदारी नहीं होने के कारण ल्यूकर्स को पता है कि आप किस ऐप में हैं - और ईमेल अटैचमेंट की तरह, उन ऐप्स पर भरोसा न करें जिन्हें आप नहीं जानते हैं। अजनबियों से सेब कभी भी एक स्वस्थ विकल्प नहीं हैं.

खराब सेब? मैलवेयर मैक और आईओएस को काटता है
admin Author
Sorry! The Author has not filled his profile.