Fermer l'annonce

Apple a confirmé avoir dû supprimer un total de 17 applications malveillantes de l'App Store. Tous sont passés par le processus d’approbation.

total 17 applications d'un seul développeur a été supprimé de l'App Store. Ils appartenaient à divers domaines, qu'il s'agisse du moteur de recherche de restaurants, du calculateur d'IMC, de la radio Internet et bien d'autres.

Les applications malveillantes ont été découvertes par Wandera, une société spécialisée dans la sécurité des plateformes mobiles.

Un cheval de Troie dit clicker a été découvert dans les applications, c'est-à-dire un module interne qui se charge de charger de manière répétée des pages Web en arrière-plan et de cliquer sur des liens spécifiés à l'insu de l'utilisateur.

L'objectif de la plupart de ces chevaux de Troie est de générer du trafic sur un site Web. Ils peuvent être utilisés comme tels pour dépasser le budget publicitaire du concurrent.

Même si une telle application malveillante ne pose pas de problèmes majeurs, elle peut souvent épuiser, par exemple, le forfait de données mobile ou ralentir le téléphone et vider sa batterie.

applications-iPhone-malwares

Les dégâts sur iOS sont moindres que sur Android

Ces applications évitent facilement le processus d’approbation car elles ne contiennent elles-mêmes aucun code malveillant. Ils ne le téléchargent qu'après s'être connectés à un serveur distant.

Le serveur Command & Control (C&C) permet aux applications de contourner les contrôles de sécurité, car la communication n'est établie que directement avec l'attaquant. Les canaux C&C peuvent être utilisés pour diffuser des publicités (le cheval de Troie iOS Clicker déjà mentionné) ou des fichiers (image, document attaqué et autres). L'infrastructure C&C utilise le principe de la porte dérobée, où l'attaquant décide lui-même d'activer la vulnérabilité et d'exécuter le code. En cas de détection, il peut masquer toute l’activité.

Apple a déjà répondu et a l'intention de modifier l'ensemble du processus d'approbation des applications pour détecter également ces cas.

Le même serveur est également utilisé lors d’attaques d’applications sur la plateforme Android. Ici, grâce à la plus grande ouverture du système, celui-ci peut faire plus de dégâts.

La version Android permet au serveur de collecter des informations privées sur l'appareil, y compris les paramètres de configuration.

Par exemple, l'une des applications a elle-même activé un abonnement coûteux dans une application d'assistance qu'elle a téléchargée à l'insu de l'utilisateur.

Mobilni iOS essaie d'empêcher cela une technique appelée sandboxing, qui définit l'espace dans lequel chaque application peut fonctionner. Le système vérifie ensuite tous les accès, à part et sans l'accorder, l'application n'a aucun autre droit.

Les applications malveillantes supprimées provenaient du développeur AppAspect Technologies :

  • Informations sur le véhicule RTO
  • Calculatrice EMI et planificateur de prêt
  • Gestionnaire de fichiers - Documents
  • Compteur de vitesse GPS intelligent
  • CrickOne - Scores de cricket en direct
  • Fitness quotidien - Poses de yoga
  • Radio FM PRO - Radio Internet
  • My Train Info - IRCTC & PNR
  • Autour de moi Place Finder
  • Gestionnaire de sauvegarde de contacts facile
  • Horaires du Ramadan 2019 Pro
  • Recherche de restaurant - Trouver de la nourriture
  • Calculateur BMT PRO - BMR Calc
  • Double compte Pro
  • Éditeur vidéo - Muet vidéo
  • Monde Islamique PRO - Qibla
  • Compresseur vidéo intelligent
.