IPhone Android की तुलना में मैलवेयर के लिए एक लक्ष्य से कम हो सकता है, लेकिन इसके पास यह सब नहीं है। एंड्रॉइड पर सबसे अधिक हमला मोबाइल ऑपरेटिंग सिस्टम रहता है। सिस्को की 2014 की वार्षिक सुरक्षा रिपोर्ट में कहा गया है कि 99 प्रतिशत मालवेयर है 2013 में खोजा गया मोबाइल Google के ऑपरेटिंग सिस्टम को लक्षित कर रहा था।
7 में जब Apple ने अपना iOS 2013 सॉफ्टवेयर जारी किया, तो Symantec का पता चला 70 डिफ़ॉल्टएस और जब ये कमजोरियां हमेशा खतरों की ओर नहीं जाती हैं, तो यह स्पष्ट है कि iOS अजेय से दूर है। यह ज्यादा है, iOS डेटा चोरी करना बहुत लाभदायक हो सकता है उपकरणों की लोकप्रियता को देखते हुए, तब हो सकता है लगी है उनका शोषण करने के लिए।
जैसा कि हमने एनएसए और जीसीएचक्यू से सीखा है, फोन से डेटा एकत्र करने का तरीका है अपने अनुप्रयोगों में कमजोरियों का फायदा उठाएं.
स्काईक्योर के सह-संस्थापक और सीटीओ यायर अमित ने HTTP फ़ंक्शन के असुरक्षित उपयोग का पता लगाया।301 स्थायी रूप से स्थानांतरित»आईओएस पर कई अनुप्रयोगों में मिला। इस सुविधा का उपयोग तब किया जाता है जब सेवाएं डोमेन बदल रही होती हैं। लेकिन अ डेवलपर्स को आसानी से पते बदलने की अनुमति देता है इंटरनेट की अपनी दुर्भावनापूर्ण साइट के साथ।
जब उपयोगकर्ता उस कनेक्शन को छोड़ देते हैं, तो भी iOS दुर्भावनापूर्ण URL को कैश करता है, आवेदन साइट का उपयोग जारी रहेगा। सबसे बड़े अमेरिकी मीडिया आउटलेट्स में से कम से कम तीन में उनके ऐप में ऐसी खामियां थीं, यैर ने टिप्पणी की, "आप दूरस्थ रूप से और लगातार निगरानी कर सकते हैं कि एप्लिकेशन कैसा प्रदर्शन कर रहा है"।
असुरक्षा का एक अन्य स्रोत सार्वजनिक नेटवर्क का उपयोग है, उदाहरण के लिए वाईफाई, के साथ ऐसे एप्लिकेशन जो एन्क्रिप्टेड डेटा को स्टोर नहीं करते हैं। "डिवाइस पर गलत तरीके से उपयोगकर्ता डेटा (पासवर्ड या उपयोगकर्ता नाम) संग्रहीत करने जैसी गलतियां करना आसान है, अधिकांश मामलों में क्रेडेंशियल या तो अनएन्क्रिप्टेड संग्रहीत हैं या एन्क्रिप्शन बेस 64 (या अन्य) जैसे तरीकों का उपयोग करके एन्क्रिप्ट किया गया है। उपयोग करने के लिए आसान है"कहते हैं, एंडी स्विफ्ट, पैठ परीक्षण कंपनी में मोबाइल सुरक्षा शोधकर्ता हट 3। यह त्रुटि अनुप्रयोग और सर्वर के बीच डेटा भेजने के लिए फैली हुई है।
कंसल्टिंग फर्म IOActive Labs के निदेशक सीज़र सेरुडो के अनुसार, सार्वजनिक या असुरक्षित वाईफाई नेटवर्क पर चलने वाले iOS एप्लिकेशन में एक और आम समस्या है। गलत या डेटा सत्यापन की कमी आवेदन द्वारा प्राप्त किया। यह दुर्भावनापूर्ण हमलावरों को एप्लिकेशन को डेटा भेजने और डिवाइस पर दुर्भावनापूर्ण कोड इंस्टॉल करने और जानकारी चोरी करने की अनुमति देता है।
एक और फार्मूला है एक पाने के लिए मान्य Apple प्रमाण पत्र, कुछ काले बाजारों में बेचा जाता है। माइकल शालोव, के सीईओ लैकून मोबाइल सुरक्षा एक प्रदर्शन किया। एक नकली ईमेल भेजा गया है जो उपयोगकर्ता से WebEx ऐप, c के लिए सुरक्षा अपडेट डाउनलोड करने का आग्रह करता हैउपयोगकर्ता डाउनलोड लिंक पर क्लिक करता है, वे पहले से ही मैलवेयर इंस्टॉल कर रहे हैं।
मिशेएल कैलेंडर सूचना, जियोलोकेशन और संपर्क विवरण एकत्र करने के लिए उस फर्जी ऐप का इस्तेमाल किया, और यहां तक कि सक्रिय वॉयस रिकॉर्डिंग किसी भी उपयोगकर्ता के हस्तक्षेप के बिना। «कई कंपनियां सबसे आगे निकल रही हैं और आंतरिक अनुप्रयोगों को इस तरह से वितरित कर रही हैं कि यह एक बहुत ही उचित फ़िशिंग लक्ष्य बन गया है। नया ऐप पेश करने के इस तरीके से लोग परिचित हैं, इसलिए बस उस दुर्भावनापूर्ण लिंक पर क्लिक करें"।
El अंतिम भोज में ईसा मसीह द्वारा इस्तेमाल किया प्याला कोड को सीधे "स्ट्रेच" करना है ऐप स्टोर पर, और इसे हासिल भी किया गया है. जॉर्जिया टेक सूचना सुरक्षा केंद्र के शोधकर्ताओं ने सॉफ़्टवेयर का एक वैध टुकड़ा प्रस्तुत किया और Apple ने इसे स्वीकार कर लिया। लेकिन एक बार ऐप डिवाइस पर इंस्टॉल हो जाने के बाद, यह फोटो चुराने और ईमेल भेजने जैसी सुविधाओं को सक्रिय करने के लिए अपने कोड को पुनर्व्यवस्थित करने में सक्षम था।
एक और संभावित बुरा हमला वेक्टर वेबसाइट हमलों से आ सकता है जो एक शोषण शुरू करता है, जा रहा है सीधे iOS के दिल में और उपयोगकर्ता के विशेषाधिकार। यह आईओएस को तोड़ने के सबसे कठिन तरीकों में से एक है, खासकर जब से हमलावर डिवाइस को सीधे एक्सेस करने के बजाय दूर से काम कर रहा है।
तर्जई मैंडेट, वरिष्ठ शोधकर्ता अजीमुथ सुरक्षा, आप उन तरीकों की जांच कर रहे हैं जो iOS मेमोरी को आवंटित करता है और आपको लगता है कि आपको एक संभावित कमजोरी मिल गई है। यह पाया जाता है कि नए के रूप में क्या जाना जाता है «ज़ोन पृष्ठ मेटाडेटा संरचना", जो है ऑपरेटिंग सिस्टम को सौंपे गए जोन के प्रदर्शन को सुधारने के लिए डिज़ाइन किया गया, और इसका उपयोग मेमोरी के संगठन के लिए किया जाता है। एक काल्पनिक हमला इस मेटाडेटा संरचना को बेवकूफ बनाने के लिए होगा, और कोड का उपयोग करके फिर से लिखना होगा संबंध डिवाइस की अपनी मेमोरी में रिमोट।
फोन को रूट करने का दूसरा तरीका यह भागने के लिए है evasi0n के रूप में ज्ञात टूल का उपयोग करना, जिसमें उपयोगकर्ता के विशेषाधिकार प्राप्त करने के लिए iPhone को USB के माध्यम से एक पीसी से कनेक्ट करने की आवश्यकता होती है। यह मैलवेयर इंस्टॉल करने का समय होगा। लैकून डेटा दिखा रहा है कि iOS जासूसों का पसंदीदा लक्ष्य है।
सबसे अच्छी रणनीति, निर्माता द्वारा अपडेट किए गए डिवाइस को बनाए रखें, संदिग्ध लिंक को अनदेखा करें और उसकी दृष्टि न खोएं…।
अधिक जानकारी - 5 अच्छे कारण एक iPhone भागने के लिए नहीं
जानकारी के लिए धन्यवाद
मैंने विषय का नाम देखा और मैंने कहा कि बिल्ली क्या है? बाद में मैंने देखा कि यह कारमेन का था और मैंने इसे हाहा समझा।
अधिक जानकारी जानना हमेशा अच्छा होता है। दूसरी ओर, नकारात्मक टिप्पणी देने वाले लोग मर सकते हैं, क्योंकि उनके पास लेख बनाने या लिखने की हिम्मत नहीं है। लोगों को क्या शर्म। 😀
यह स्पष्ट है कि उन लोगों में से एक जो हमेशा टिप्पणियों में लिखते हैं, बिना शर्त उन लोगों का समर्थन करते हैं जो लिखते हैं (मैं उन्हें संपादकों को नहीं कहने की हिम्मत करता हूं ...) खुद / खुद हूं। और आओ, पूरी तरह से हर्बेरिटो के साथ समझौता करें: प्रत्येक लेख की पहली दो पंक्तियों को पढ़कर आप जानते हैं कि यह क्रिस्टीना या कारमेन से है ... पृष्ठ बिना किसी संदेह के पहले थोड़ा अधिक गुणवत्ता वाला हुआ करता था।
वह जानता था कि यह क्रिस्टीना से नहीं था। सूचना के लिए आपका बहुत बहुत धन्यवाद ।
एक और कारमेनडा ...