Apple

Czy to Android czy iOS, hakerzy dadzą sobie radę. Ten spyware trafił na oba systemy

Kamil Świtalski
Czy to Android czy iOS, hakerzy dadzą sobie radę. Ten spyware trafił na oba systemy
11

Mity o bezpieczeństwie ekosystemu Apple regularnie są obalane. Przestępcy są coraz sprytniejsi i robią co tylko w ich mocy, by namówić użytkowników na instalację programu i zestaw dostępów...

Krok po kroku rozbijany jest mit o tym, jakim to nieskazitelny i niesamowicie bezpieczny jest ekosystem Apple. Sprytni przestępcy wielokrotnie już udowodnili, że nie ma dla nich rzeczy niemożliwych — i jak się na coś uparli, to dało się siać spustoszenie. W przypadku macOS oraz iOS liczą się właściwie te same zasady, co w przypadku konkurencji — z instalacją programów wyłącznie z zaufanych źródeł na czele. Chociaż... no teoretycznie sprawy mają się tutaj odrobinę lżej. Przecież na iOS instalacja plików na własną rękę jest niemożliwa bez jailbreaka, prawda? No niby tak — choć i na to znajdzie się sposób. Ale w przypadku spyware Exodus przestępcy wykorzystali inną ścieżkę.

Exodus: spyware, który śledził także użytkowników na iOS

Exodus to spyware o którym już wcześniej słyszeliśmy — dość głośno było o nim przy okazji wykrycia aplikacji na Androida. Tam czekała ona na użytkowników bezpośrednio w sklepie Google Play. Applowski App Store jest pod tym względem znacznie trudniejszy do ujarzmienia — stąd twórcy złośliwego oprogramowania często muszą się odrobinę bardziej nakombinować. Chociaż w tym konkretnym przypadku — nawet nie wiemy, czy właściwie próbowali. Zamiast tego sięgnęli po certyfikat w ramach Apple Enterprise Program. Ten sam o którym kilka tygodni temu zrobiło się głośno ze względu na wykorzystywanie go przez największe korporacje w sposób łamiący regulamin (zobacz: 20 dolarów miesięcznie: za tyle sprzedają całą swoją prywatność Facebookowi). Spyware był wilkiem w owczej skórze, bo udawał aplikacje... operatorów komórkowych — włoskiego Wind Tre SpA oraz turkmenistańskiego TMCell. Kiedy już użytkownicy zdecydowali się zainstalować aplikację, spyware Exodus miał dostęp wszędzie, gdzie użytkownicy zdecydowali się go przydzielić: jak każda inna aplikacja na iOS. Dali do zdjęć? Były zdjęcia. Dali do kontaktów? Były kontakty! Lokalizacja? No przecież, że też dało się załatwić, podobnie jak stały podsłuch dzięki dostępowi do mikrofonu. Jak widać: da się, tylko trzeba chcieć.

Na Androidzie, gdzie zdaniem specjalistów malware hulał już od pięciu lat, po zainstalowaniu aplikacji, ta instalowała więcej modułów — dążąc do tego, by ostatecznie mieć dostęp do roota. Na iOS obyło się bez zbędnego dramatyzmu — i program mógł liczyć wyłącznie na dostęp do modułów, które sami użytkownicy udzielili. Ale jeżeli już kogoś udało się oszukać i namówić na instalację takiej aplikacji, to prawdopodobnie z całą resztą też nie było problemów.

Exodus pokazuje, że przestępcy w tym zakresie są coraz bardziej zorganizowani. A ten projekt jest... po prostu ogromny: pokazuje zaangażowanie i drążenie latami. Specjaliści od bezpieczeństwa przeglądając kod złośliwych aplikacji trafili na ślady sugerujące, iż firmą odpowiedzialną za całe to przedsięwzięcie może być włoskie eSurv specjalizujące się w monitoringu wideo. Ale żadnych dowodów na to (dotychczas) nie znaleziono. Jeżeli chcielibyście uniknąć takich niespodzianek, to jak zwykle pozostaje złota zasada: pobierać wyłącznie z zaufanych źródeł, a najlepiej też od... zaufanych twórców. Bo bez tego nawet najlepsze zabezpieczenia ze strony autorów urządzeń i systemów wam się nie przydadzą.

Źródło

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu