Фейк: операционная система iOS на устройствах от Apple была неуязвима для атак, но теперь хакеры научились загружать «трояны»

О чем фейк: Операционная система iOS на устройствах от Apple была неуязвима для атак, но теперь хакеры научились загружать «трояны» в официальный магазин приложений App Store, пишут СМИ.

Как на самом деле:

Операционная система iOS никогда не обладала «полной неуязвимостью», хоть и более устойчива ко многим атакам благодаря «закрытой» архитектуре нежели тот же «открытый» Android. Кроме того, зловред «SparkCat», обнаруженный российскими специалистами по кибербезопасности, не является «трояном» в привычном понимании.

По сути, «SparkCat» это строка в коде, которая может как находиться в изначально разработанном в качестве «ширмы» для зловреда приложении, так и быть обманным путем вставлена в обычное приложение без ведома его разработчиков. 

Эта строка позволяет приложению: 

🟢 анализировать находящиеся на устройстве пользователя фотографии с помощью технологии OCR (оптическое распознание изображений), например, искать на них текст определенного формата;

🟢 отсылать подошедшие под критерий поиска изображения на сервер злоумышленников.

Но представленная схема лишь облегчает жизнь мошенникам, а не является «революционным прорывом» в мире черных хакеров. Чтобы «SparkCat» мог начать анализ фотографий, пользователь сначала должен дать содержащему «вирус» приложению доступ к своей галерее фотографий. 

Предоставление незнакомому приложению полного доступа к тысячам фотографий и скриншотов в личной галерее изначально является угрозой безопасности. Потенциально это может привести к утечке персональной информации со скришотов и фотографий, а также их метаданных. 

Здесь важно помнить, что в Apple не просто так ввели подобный механизм защиты. Каждое установленное на их устройство приложение изначально не имеет доступа к другим частям системы и просит для этого разрешение у пользователя (доступ к фотографиям, микрофону, камере, геолокации и так далее — это и определяет «закрытость» системы). А начиная с iOS 17 пользователь может с помощью удобного интерфейса давать приложению доступ к отдельным фотографиям на устройстве (например, так можно отправить скриншот в службу поддержки, не давая приложению доступ ко всей галерее).

«SparkCat» в теории позволяет злоумышленникам производить точечный поиск заданного типа информации прямо на устройстве пользователя и получать готовый результат, а не искать способ выгрузить гигабайты данных и анализировать их постфактум. В теории и без всякого «SparkCat» злоумышленники могут получить доступ к галерее пользователя, если он дал на это доступ их приложению (даже скаченному из App Store).

Именно поэтому стоит помнить, что «волшебной пилюли» в области кибербезопасности нет. Важно самостоятельно разбираться хотя бы в базовых механизмах действия собственных гаджетов и соблюдать «информационную гигиену». Чтобы обезопасить себя от угроз, связанных конкретно с «SparkCat» нужно:

🟢 Не хранить важную персональную информацию вроде паролей или фраз для восстановления доступа к криптовалютным кошелькам на скриншотах в фотогалерее (для этого существует специальное ПО);

🟢 Стараться не устанавливать приложения от непроверенных разработчиков даже из App Store (алгоритмы безопасности Apple тоже могут давать сбой);

🟢 Проверять корректность названия у устанавливаемого приложения и его разработчика (иногда злоумышленники маскируют свои приложения под популярными названиями, меняя пару букв);

🟢 Следить за новостями и не пользоваться приложениями, об уязвимостях в которых стало известно.

Другие публикации