IPhone может быть меньшей мишенью для вредоносных программ, чем Android, но не все они с ним связаны. Android остается самой атакуемой мобильной операционной системой. В ежегодном отчете Cisco по безопасности за 2014 год указывается, что 99 процентов вредоносных программ Мобильные устройства, обнаруженные в 2013 году, были нацелены на операционную систему Google.
Когда в 7 году Apple выпустила программное обеспечение iOS 2013, Symantec обнаружила 70 по умолчаниюс. И хотя эти уязвимости не всегда равносильны угрозам, ясно, что iOS далеко не непобедима. Это больше, кража данных iOS может быть очень прибыльной Учитывая популярность устройств, то может быть голод использовать их.
Как мы узнали из NSA и GCHQ, способ сбора данных с телефонов использовать уязвимости в своих приложениях.
Яир Амит, соучредитель и технический директор Skycure, обнаружил небезопасное использование так называемой функции HTTP.301 переехал навсегда»Встречается во многих приложениях на iOS. Эта функция используется, когда службы меняют домены. но позволяет разработчикам легко менять адреса Интернета с собственным вредоносным сайтом.
Даже когда пользователи покидают это соединение, поскольку iOS кэширует вредоносный URL-адрес, приложение будет продолжать доступ к сайту. Яир прокомментировал, что по крайней мере три крупнейших СМИ США имели такой недостаток в своих приложениях: «Можно удаленно и постоянно контролировать, как работает приложение».
Другой источник небезопасности - использование общедоступных сетей, например Wi-Fi, с приложения, которые не хранят зашифрованные данные. "Легко сделать ошибки, например, неправильно сохранить данные пользователя (пароли или имена пользователей) на устройстве, в подавляющем большинстве случаев учетные данные либо хранятся в незашифрованном виде, либо были зашифрованы с использованием таких простых методов, как шифрование base64 (или других). получить доступ"Говорит Энди Свифт, исследователь мобильной безопасности в компании по тестированию на проникновение. Хижина3. Эта ошибка распространяется на отправку данных между приложением и сервером.
По словам Сезара Серрудо, директора консалтинговой фирмы IOActive Labs, еще одной распространенной проблемой iOS-приложений, работающих в общедоступных или незащищенных сетях Wi-Fi, является неверная или отсутствие проверки данных полученный приложением. Это позволяет злоумышленникам отправлять данные в приложение, устанавливать вредоносный код на устройство и красть информацию.
Другая формула - получить действующий сертификат Apple, продается на некоторых черных рынках. Михаил Шаулов, генеральный директор Lacoon Mobile Security сделал демонстрацию. Отправил фиктивное электронное письмо с призывом загрузить обновление безопасности для приложения WebEx, cКогда пользователь нажимает ссылку для загрузки, значит, вредоносное ПО уже устанавливается.
МишаЯ использовал это поддельное приложение для сбора информации о календаре, геолокации и контактных данных, а также даже активировал запись голоса без вмешательства пользователя. «Многие компании выходят на передний план и распространяют собственные приложения таким образом, что они становятся очень разумной целью для фишинга. Люди знакомы с таким способом предложения нового приложения, поэтому просто нажмите на эту вредоносную ссылку.».
El Святой Грааль напрямую "напрягать" код в App Storeи это тоже было достигнуто. Исследователи из Технологического центра информационной безопасности Джорджии представили то, что казалось законным программным обеспечением, и Apple приняла его. Но как только приложение было установлено на устройство, оно смогло изменить свой код, чтобы активировать такие функции, как кража фотографий и отправка электронных писем.
Еще один потенциально опасный вектор атаки может исходить от атак на веб-сайты, которые запускают эксплойт, прямо в самое сердце iOS и привилегии пользователя. Это один из самых сложных способов взломать iOS, тем более что злоумышленник выполняет работу удаленно, вместо того, чтобы иметь прямой доступ к устройству.
Тарьей Мандт, старший научный сотрудник Азимут безопасности, вы изучали способы выделения памяти в iOS и считаете, что обнаружили потенциальную слабость. Он находится в так называемом новом «структура метаданных страницы зоны", Который предназначен для повышения производительности зоны, закрепленной за операционной системой, и это используется для организации памяти. Гипотетическая атака заключается в том, чтобы обмануть эту структуру метаданных и переписать код, используя Conexion удаленный в собственной памяти устройства.
Другой способ рутировать телефон это побег из тюрьмы с помощью инструментов, известных как evasi0n, которые требуют, чтобы iPhone подключался к ПК через USB, чтобы получить права пользователя. Пришло время установить вредоносное ПО. Лакун есть данные, показывающие, что iOS - любимая цель шпионов.
Лучшая стратегия, обновляйте устройство у производителя, игнорируйте подозрительные ссылки и не упускайте его из виду….
Больше информации - 5 веских причин НЕ делать джейлбрейк iPhone
Спасибо за информацию
Я увидел название предмета и сказал, что это за хрень? Позже я увидел, что это от Кармен, и понял, хахаха.
Всегда полезно узнать больше информации. С другой стороны, те, кто дает отрицательные комментарии, могут умереть, так как у них не хватит смелости написать или написать статью. Какой позор людям. 😀
Ясно одно: один из тех, кто всегда пишет в комментариях, безоговорочно поддерживает тех, кто пишет (не смею называть их редакторами ...), - это она сама. Да ладно, полностью согласен с Эриберто: читая первые две строчки каждой статьи, вы знаете, написана ли она Кристиной или Кармен ... Раньше, без сомнения, страница была немного более качественной.
Он знал, что это не от Кристины. Спасибо Вам большое за информацию .
Еще одна карменада ...