Приложения iOS становятся очагом фишинговых атак

За последние несколько месяцев продукты и услуги Apple привлекали большую часть злоумышленников, причем они нацелены на iOS, macOS, iCloud, двух факторную аутентификацию и другие уголки экосистемы. В последней из таких потенциальных недостатков исследователь по безопасности показал, насколько легко мошенникам и преступникам воссоздавать легальные всплывающие окна Apple, требующие идентификатор пользователя и пароль пользователя.

Приложения iOS становятся очагом фишинговых атак

За последние несколько месяцев продукты и услуги Apple привлекали большую часть злоумышленников, причем они нацелены на iOS, macOS, iCloud, двух факторную аутентификацию и другие уголки экосистемы. В последней из таких потенциальных недостатков исследователь по безопасности показал, насколько легко мошенникам и преступникам воссоздавать легальные всплывающие окна Apple, требующие идентификатор пользователя и пароль пользователя.

В доказательстве концепции, опубликованной Felix Krause, разработчиком iOS, исследователь показал, что диалоговое окно невероятно просто воссоздать, чтобы заставить пользователей отдать свои пароли, когда они меньше всего подвержены сомнению их подлинности.

Легко фишировать на iOS

Пользователи Apple привыкли к компании, просящей пароли, даже если они не совершают покупку в App Store. Среди других таких случаев простая операция, например попытка обновления вашего macOS, вызывает диалоговое окно с запросом пароля. Эта функция безопасности может использоваться для защиты пользователей от вредоносных приложений (или даже легальных приложений, которые могут быть подвергнуты риску), которые требуют паролей пользователей.

«Это буквально менее 30 строк кода, — сказал Краузе.

b73129aa 5a94c0d6444f61 - Приложения iOS становятся очагом фишинговых атак«Отображение диалогового окна, которое выглядит так же, как всплывающее окно системы, очень просто, нет никакого магического или секретного кода, это буквально примеры, представленные в документах Apple, с помощью специального текста.


Я решил не открывать исходный код всплывающего окна, однако обратите внимание, что это меньше 30 строк кода, и каждый инженер iOS сможет быстро создать свой собственный код фишинга».

Krause рекомендовал пользователям опасаться любого и всех этих всплывающих окон, независимо от того, где они появляются.

Нажмите кнопку «Домой» и посмотрите, закрывается ли приложение:

  • Если он закрывает приложение и с ним диалог, то это была фишинг-атака.
  • Если диалог и приложение все еще видны, то это системный диалог. Причина этого в том, что системные диалоги запускаются в другом процессе, а не как часть любого приложения iOS.

Google и другие делают огромную работу, постоянно обновляя свои возможности, чтобы предупреждать пользователей о растущих фишинговых кампаниях в веб-браузерах. Однако приложения представляют собой прибыльный вектор атаки. Исследователь безопасности также рекомендовал Apple «исправить» эту проблему дизайна, требуя учетных данных только через приложение «Настройки» и не отображая всплывающие окна повсюду.

«Когда вы запрашиваете Apple ID у пользователя, вместо того, чтобы просто запрашивать пароль, попросите их открыть приложение настроек», — пишет Краузе. Далее он добавляет, что диалоги, поступающие из приложений, должны содержать значок приложения, чтобы четко сообщать пользователям, что приложение, а не система, нажимает эти диалоговые окна и уведомления.

Читайте самые интересные новости HiTech технологий в соцсетях:
Читайте самые интересные новости HiTech технологий в соцсетях:


4522cded 5a94c0d69de813 - Приложения iOS становятся очагом фишинговых атак