Я не имел в виду полностью сосредоточиться на безопасности устройств Apple большую часть этой недели (см. Здесь и здесь), но новое исследование Sophos должно заинтересовать любое предприятие, работающее над повышением осведомленности о безопасности.
Содержание статьи
Во все тяжкие
В исследовании рассматривается 167 поддельных приложений, используемых для обмана пользователей iOS и Android. Особенно выделяются те из них, которые влияют на мобильную ОС Apple, поскольку они демонстрируют растущую изощренность авторов вредоносных программ.
Sophos обнаружил, что эти изощренные атаки сочетают в себе целый ряд вооружений, от социальной инженерии, поддельных веб-сайтов, поддельных страниц iOS App Store и т.д. и даже веб-сайт для тестирования приложений iOS, чтобы доставить эти поддельные приложения на устройства жертвы.
Sophos предупреждает, что атаки могут осуществляться одной и той же группой, и все идентифицированные приложения представляют собой криптовалютные, биржевые и банковские приложения, которые украсть у тех, кто ими пользуется. Важно отметить, что компания Sophos предоставила подробную информацию об этих приложениях, и теперь они должны обнаруживаться приложениями для обнаружения вредоносных программ.
Какие векторы атаки использовались?
Что Для корпоративных пользователей важно определить, какие векторы атак использовались для распространения этих приложений. В первую очередь, это хорошие примеры социальной инженерии в сочетании с изощренными попытками спуфинга.
Например, исследователи выявили случай, когда злоумышленник нашел жертву в приложении для знакомств, которой они в конечном итоге манипулировали, чтобы установить поддельное приложение, которое затем попытались украсть данные о криптовалюте человека.
В атаках также использовались поддельные веб-сайты, которые выглядели законными сайтами известных брендов, а также использовалось специальное распространение приложений и довольно убедительные страницы загрузки App Store, в комплекте с фальшивые отзывы покупателей
Человечество уязвимо
Эти убедительные подвиги опасны сконструированной аутентичностью. Это означает, что люди, в том числе ваши сотрудники, могут легко стать их жертвой. И снова эти попытки сосредоточены на самом слабом звене в любой цепи безопасности — людях, использующих оборудование.
Авторские права © 2021 IDG Communications, Inc.