AppBuyer iOS Jailbreak Malware steelt Apple ID, wachtwoord; Hoe u kunt controleren of u over het algemeen getroffen bent

, is jailbreaking een relatief veilige aangelegenheid om uit te voeren, en zolang u zich houdt aan de voorzorgsmaatregelen die moeten worden genomen bij het openen van gebieden van het ecosysteem in het algemeen uitgeschakeld Door Apple ben je normaal gesproken veilig. Gezien het feit dat derden echter toegang hebben tot root -bestanden, kunnen dingen vaak vreselijk misgaan, en met de jailbreak -scene die de afgelopen vijf maanden door twee wijdverbreide gebeurtenissen is getroffen, zou een andere stukje kwaadaardige software in staat zijn om uw appel te stelen ID en wachtwoord om apps te krijgen zonder uw toestemming.

De naam AppBuyer door het Palo Alto Networks -team dat het ontdekte, hun rapport over de nieuwe kwaadaardige code is zowel substantieel en zorgt voor nogal verontrustende lezen voor jailbreakers wijd en zijd. Blijkbaar zal AppBuyer verbinding maken met een C & C -server voordat hij kwaadaardige codes downloadt en uitvoert. Vervolgens kan het netwerk -API’s vegen en op zijn beurt het Apple ID en het wachtwoord van een gebruiker opstellen.

Het proces is als zodanig geconstrueerd dat het vervolgens “de eigen protocollen van Apple simuleren” om apps te krijgen met behulp van deze noodlottige inloggegevens.

De mensen achter de unflod.dylib malware in april gebruikten een vermoedelijk vergelijkbare techniek om hetzelfde resultaat te gebruiken; Dat wil zeggen, om Apple ID -gegevens te verzamelen. Maar hoewel het Cupertino -bedrijf onlangs met een aantal stijve vragen heeft geconfronteerd met betrekking tot de veiligheid van zijn iCloud -infrastructuur, heeft Apple de neiging om zijn handen te wassen van eventuele problemen die zich ontwikkelen door middel van jailbreaking, waar het bedrijf trouwens geen pleitbezorger van is.

Naast het vrijgeven van een diepgaand rapport over hoe AppBuyer werkt, geeft Palo Alto Networks ook wat informatie vrij over hoe men mogelijk kan controleren en kijken of een jailbroken apparaat is geïnfecteerd.

Met behulp van een tool voor het browsen van bestanden (we raden Ifile altijd aan), moet u controleren of er een van de volgende bestanden op een van uw gejailbreakte apparaten bestaat:

/System/library/launchdaemons/com.archive.plist
/bin/updatesrv
/tmp/updatesrv.log
/etc/uuid
/Library/mobilesubstrate/dynamiclibraries/aid.dylib
/usr/bin/gzip

Als een van de bovenstaande bestanden aanwezig is, kan een apparaat goed worden geïnfecteerd door AppBuyer. Dat gezegd hebbende, de mensen bij Palo Alto Networks geven er ook toe dat op dit moment: “We weten nog steeds niet hoe de AppBuyer op het apparaat is gekomen, alleen het verwijderen van deze bestanden kan het probleem niet volledig oplossen.”

Het is weer een grote klap voor een gemeenschap die de afgelopen maanden door dergelijke uitbraken is opgeschrikt. Naast de bovengenoemde Unflod.dylib sloeg ADTHIEF naar verluidt ook 75.000 jailbroken apparaten. Als u een jailbroken iOS -apparaatgebruiker bent, raden we u aan tweaks van niet -vertrouwde en illegale Cydia -repositories te vermijden. let op je veiligheid!

(Bron: PaloaltonetWorks) (via: Reddit)

U kunt ons volgen op Twitter, ons toevoegen aan uw cirkel op Google+ of zoals onze Facebook -pagina leuk vinden om uzelf op de hoogte te houden van alle huidige van Microsoft, Google, Apple en het web.

By hatsukoi

Leave a Reply

Your email address will not be published. Required fields are marked *

No widgets found. Go to Widget page and add the widget in Offcanvas Sidebar Widget Area.