Come risolvere 5 minacce di sicurezza comuni per iPhone e iPad

Come risolvere 5 minacce di sicurezza comuni per iPhone e iPad / Sicurezza

Sfortunatamente, i giorni dei dispositivi Apple sono “antiproiettile” 3 Segni Il tuo Mac ha un virus e come scansionarli per 3 segni Il tuo Mac ha un virus e come scovarli è il tuo Mac che agisce in modo ... strano? Se stai vedendo annunci che non puoi spiegare o il tuo sistema è irragionevolmente lento, potresti pensare che il problema sia il malware. Ma probabilmente ti stai sbagliando. Ulteriori informazioni su varie minacce alla sicurezza sono finite da tempo.

Anche se è vero che probabilmente sono ancora più sicuri di Android, il divario si sta rapidamente riducendo. Problemi come la foto delle celebrità iCloud incidere 4 modi per evitare di essere hackerati come una celebrità 4 modi per evitare di essere hackerati come una celebrità I nudi celebrità trapelati nel 2014 hanno fatto notizia in tutto il mondo. Assicurati che non ti capiti con questi suggerimenti. Per saperne di più, la truffa di Find My Phone per dirottare e un numero crescente di minacce malware hanno indebolito la fiducia nell'ecosistema.

Ora è più importante che mai per i possessori di iPhone e iPad sapere quali minacce potrebbero incontrare e come risolverli se succede il peggio.

Diamo un'occhiata ad alcuni dei più comuni:

XcodeGhost

Che cos'è?

XcodeGhost è stato scoperto per la prima volta nell'autunno del 2015 in Cina. Si basa su una versione malevola di Xcode (lo strumento di sviluppo dell'app ufficiale di Apple Quindi vuoi fare app per iPhone? 10 progetti per principianti per cui vuoi creare app per iPhone? 10 progetti per principianti Vuoi creare app per iPhone e iPad? le basi di Swift. Per saperne di più), con gli sviluppatori che utilizzano inconsapevolmente XcodeGhost anziché la versione ufficiale di Apple per la compilazione di app.

Queste app sono state poi rilasciate nell'App Store, passate attraverso il processo di revisione del codice di Apple. Gli App Store sono davvero sicuri? Come vengono filtrati i malware degli smartphone Gli store di app sono davvero sicuri? Come viene filtrato il malware degli smartphone A meno che tu non abbia effettuato il root o jailbreak, probabilmente non hai malware sul tuo telefono. I virus degli smartphone sono reali, ma gli app store fanno un buon lavoro di filtrarli. Come fanno questo? Ulteriori informazioni e sono stati infine scaricati dagli utenti finali.

Fortunatamente per gli utenti europei e nordamericani, la maggior parte delle app interessate si trovano in Cina, anche se alcune applicazioni (come il popolare lettore di biglietti da visita CamCard) sono disponibili nei negozi globali. Tra 40 e 350 app sono state interessate, a seconda della ricerca che hai letto. Una di queste app era il famosissimo Angry Birds 2, anche se Rovio ha subito rilasciato una patch.

Come può influenzarti?

Le app che sono state infettate da XcodeGhost possono raccogliere informazioni sui dispositivi e quindi crittografare e caricare tali dati sui server dell'attacker. I dati raccolti includono l'identificativo del bundle dell'app, il nome e il tipo del dispositivo, la lingua e il paese del sistema, l'UUID del dispositivo e il tipo di rete.

La ricerca ha anche scoperto che il malware potrebbe emettere un falso allarme per le informazioni sugli utenti di phishing. Phishing: 5 Termini di sicurezza da conoscere. Phishing: 5 Termini di sicurezza da sapere Internet è un serbatoio di squali; sei esposto alle minacce sinistra e destra. Devi capire i rischi per proteggerti. Qui ti presentiamo le cinque più comuni minacce alla sicurezza online. Leggi di più, dirotta l'apertura degli URL e scrivi i dati negli appunti dell'utente.

Come puoi aggiustarlo?

In seguito alla scoperta, Apple ha rilasciato la seguente dichiarazione:

“Abbiamo rimosso le app dall'App Store che sappiamo essere state create con questo software contraffatto. Stiamo collaborando con gli sviluppatori per assicurarci che stiano utilizzando la versione corretta di Xcode per ricostruire le loro app.”

Se si notano comportamenti sospetti durante l'utilizzo del dispositivo, è necessario verificare immediatamente i diversi elenchi di app interessate che possono essere trovati online. Elimina tutte le app compromesse e modifica tutte le tue password.

Masque Attack

Che cos'è?

Masque Attack è stato scoperto dalla società di sicurezza statunitense FireEye alla fine del 2014.

L'attacco funziona emulando e sostituendo app legittime già installate sul dispositivo, con gli utenti che sono stati indotti a scaricare un'applicazione apparentemente legittima al di fuori dell'App Store. Questo hook potrebbe assumere la forma di un collegamento a un “aggiornato” app in un messaggio di testo, un messaggio di WhatsApp o un'email.

Dopo aver fatto clic sul collegamento, il malware installerà una versione malevola dell'app rispetto all'originale utilizzando i profili di provisioning aziendali iOS, rendendo così impossibile l'individuazione per l'utente medio..

Il rilevamento è ulteriormente complicato dal fatto che sia la versione reale di App Store che quella malevola utilizzano lo stesso identificatore di bundle.

Come può influenzarti?

Secondo FireEye, il rischio è enorme. Masque Attack potrebbe ignorare le app bancarie e di posta elettronica e rubare le credenziali bancarie, i dati locali dell'app originali (come e-mail e token di accesso memorizzati nella cache) e quantità indicibili di altri dati riservati e riservati.

Come puoi aggiustarlo?

La risposta di Apple è stata quella di affermare che Masque Attack non era realmente una minaccia in quanto così pochi utenti ne erano stati colpiti:

“Abbiamo progettato OS X e iOS con protezioni di sicurezza integrate per aiutare a proteggere i clienti e avvisarli prima di installare software potenzialmente dannoso. Non siamo a conoscenza di clienti che sono stati effettivamente colpiti da questo attacco. Incoraggiamo i clienti a scaricare solo da fonti attendibili come l'App Store e a prestare attenzione a eventuali avvisi durante il download di app.”

Se sei stato abbastanza sfortunato da cadere vittima, semplicemente eliminando l'app dannosa e reinstallando la versione ufficiale dall'App Store risolverà il problema.

WireLurker

Che cos'è?

Meno di un mese prima delle rivelazioni di Masque Attack, il cavallo di Troia WireLurker è stato portato alla luce iPhone Malware Spreads, Spotify batte iTunes, Free Nest Termostati [Tech News Digest] iPhone Malware Spreads, Spotify batte iTunes, Free Nest Termostati [Tech News Digest] Inoltre, una console per giochi Raspberry Pi palmare, un nuovo (vecchio) gioco di Zelda sul 3DS e la vera portata di iPhone 6 BendGate. Leggi di più .

Come XcodeGhost, l'hack è nato in Cina. Era operativo da più di sei mesi prima della sua scoperta, e dopo la sua scoperta fu annunciato come “una nuova era nel malware che attacca le piattaforme desktop e mobili di Apple” di Palo Alto Networks.

Il virus è stato inserito nel software piratato di Mac OS X e quindi trasferito su iDevices tramite una connessione USB. Era impossibile per il Trojan passare direttamente dal dispositivo iOS al dispositivo iOS.

Dopo essere stato scaricato più di 415.000 volte, detiene la dubbia distinzione di essere il più grande focolaio di malware iOS Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Mac Malware è reale, Reddit vieta il razzismo ... [Tech News Digest] Smascherare Mac malware, la fila di razzismo Reddit, utenti di Apple Music, YouTube si sposta da 301+, Destiny elimina Dinklage e The Human Torch drone. Leggi di più su record.

Come può influenzarti?

L'attacco potrebbe riguardare sia dispositivi jailbroken che non jailbroken.

Se installato su un dispositivo jailbroken, WireLurker può utilizzare parti del sistema Cydia per rubare dati personali, rubriche e il numero di telefono della vittima. Avrebbe quindi utilizzato Cydia per infettare altre app e installare software dannoso aggiuntivo.

Se installato su un dispositivo non jailbroken, il Trojan sfrutta il sistema di provisioning aziendale installando invisibilmente un profilo di sicurezza all'interno dell'app Impostazioni. Ciò gli consentirebbe di installare un'app di fumetti di terze parti senza il consenso dell'utente.

Come puoi aggiustarlo?

La buona notizia è che se eseguito su un dispositivo non jailbroken dovrebbe ancora il jailbreak del tuo iPhone? Dovresti ancora il jailbreak del tuo iPhone? In passato, se volevi funzionalità avanzate sul tuo iPhone, avresti eseguito il jailbreak. Ma ne vale davvero la pena in questa fase del gioco? Per saperne di più, il Trojan è benigno. Purtroppo, sia che tu sia jailbroken o meno, l'unico modo per rimuovere il problema è cancellare il tuo iDevice Come ripristinare il tuo iPhone alle impostazioni di fabbrica Come ripristinare il tuo iPhone alle impostazioni di fabbrica Ripristinare l'iPhone allo stato di fabbrica è un processo semplice, ma è importante per chiunque stia vendendo o regalando il loro vecchio iPhone. Leggi di più .

Prima di farlo devi prima assicurarti che il tuo Mac non sia compromesso, altrimenti reinfetti il ​​tuo dispositivo iOS non appena lo ricolleghi al tuo computer. Per fortuna, Palo Alto Networks ha rilasciato uno script Python che rimuove qualsiasi traccia di WireLurker. Lo script può essere trovato su GitHub.

Una volta fatto, vai a Impostazioni> Generale> Ripristina sul tuo dispositivo iOS. Selezionare Cancella tutti i contenuti e le impostazioni e riavvia il tuo dispositivo. Sarà necessario configurare nuovamente il dispositivo, ma tutti i segni del Trojan saranno spariti.

Difetto SSL

Che cos'è?

All'inizio del 2014 è stata scoperta una vulnerabilità del codice SSL (Secure Sockets Layer) di Apple. Per coloro che non lo sanno, SSL è una delle tecnologie utilizzate per creare connessioni sicure ai siti web.

Il problema è sorto da un errore di codifica, che si pensava fosse stato introdotto prima del lancio di iOS 6.0. L'errore significava che una fase di convalida della chiave era stata ignorata, consentendo così l'invio di dati non criptati su hotspot Wi-Fi pubblici.

Come può influenzarti?

Poiché i dati non sono stati crittografati Come crittografare i dati sul tuo smartphone Come crittografare i dati sul tuo smartphone Con lo scandalo Prism-Verizon, ciò che presumibilmente sta accadendo è che la National Security Agency (NSA) degli Stati Uniti è stata data mining. Cioè, hanno passato il registro delle chiamate di ... Per saperne di più, è stato estremamente facile per gli hacker intercettare e leggere password, dettagli bancari, informazioni personali e altri dati privati. Questa informazione potrebbe quindi essere utilizzata a scopi nefandi.

Il problema era evidente solo quando si utilizzavano hotspot pubblici; le reti Wi-Fi protette e abilitate alla crittografia, come le reti domestiche e aziendali, non sono state interessate.

Come puoi aggiustarlo?

Se sei il tipo di persona che non aggiorna mai il loro sistema operativo, potresti trovarti nei guai.

È facile controllare: naviga verso Impostazioni> Generali> Aggiornamento software. Se stai usando una versione iOS precedente alla 7.0.6, sei esposto. Se hai un vecchio iDevice che non può essere aggiornato a iOS 7 (ad esempio, l'iPhone 3GS o l'iPod Touch 4G), devi assicurarti di eseguire almeno iOS 6.1.6.

Il problema è evidente anche sui Mac. È necessario essere in esecuzione almeno 10.9.2. Se stai usando qualcosa prima, evita di usare Safari per navigare sul web.

Blocca schermo Bypass

Che cos'è?

I bypass della schermata di blocco non sono una novità. I telefoni Android sono stati afflitti Cambia la tua password e proteggiti dall'Hack Lockscreen Android Cambia la tua password e proteggiti dall'Hack Lockscreen Android Leggi di più da loro in passato, e anche iDevice Apple sono stati esposti a marzo 2013.

A settembre 2015, tuttavia, è sorto un nuovo bypass sui dispositivi iOS. Permetterà agli hacker di accedere all'app iMessage di un telefono, ai contatti e alle foto senza inserire alcuna verifica.

Il processo è molto semplice; inserire una password errata quattro volte, e dopo la quinta volta, tenere premuto il tasto Casa pulsante. Quando Siri si apre, usalo per aprire l'orologio. Quando viene presentato con la macchina da stampa dell'orologio + per accedere alla ricerca e da lì accedere ai dati.

Come può influenzarti?

Solo i dispositivi protetti da passcode di quattro o sei cifre sono vulnerabili all'hack; se usi una password alfanumerica più lunga, rimarrai inalterato.

Per fortuna, l'accesso è parzialmente limitato e non tutti i sistemi iOS sono “in gioco”. Ciononostante, le persone prendono regolarmente screenshot di informazioni private come schermate di estratti conto bancari, dettagli di volo e vari account personali. Tutto questo sarebbe visibile.

Come puoi aggiustarlo?

Ci sono tre soluzioni ovvie.

Innanzitutto, è necessario passare immediatamente a una password alfanumerica. In secondo luogo, è possibile impedire a Siri di accedere dalla schermata di blocco (Impostazioni> Touch ID e passcode> Consenti accesso quando bloccato> Disattiva). Infine, dovresti sempre assicurarti di avere l'ultima versione dei sistemi operativi in ​​modo che i difetti vengano risolti non appena le patch diventano disponibili.

Sei stato hackerato?

Sei stato abbastanza sfortunato da cadere vittima di qualcuno degli hack menzionati? Forse conosci altri tipi di hack pericolosi che sono più aggressivi di quelli che abbiamo trattato?

Come sempre, ci piacerebbe sentirti. Puoi metterti in contatto con la sezione commenti qui sotto.

Crediti immagine: mani insanguinate di RAYBON tramite Shutterstock

Scopri di più su: iOS, malware, cavallo di Troia.