如何修复5种常见的iPhone和iPad安全威胁

不幸的是,苹果设备不受各种安全威胁“防弹"的时代早已过去。

尽管的确,它们可能比Android更安全,但差距正在迅速缩小。 iCloud名人照片黑客,“查找我的手机"劫持骗局和越来越多的恶意软件威胁等问题都破坏了人们对生态系统的信心。

对于iPhone和iPad所有者而言,它比以往任何时候都更加重要。了解他们可能遇到的威胁,以及在最严重的情况下如何解决这些威胁。

我们来看一些最常见的威胁:

XcodeGhost

XcodeGhost于2015年秋季在中国首次发现。它基于Xcode的恶意版本(Apple的官方应用程序开发工具),开发人员无意中使用XcodeGhost而不是Apple的官方版本来编译应用程序。

这些应用程序随后被发布到App Store中,并通过Apple的代码审查过程最终由最终用户下载。

幸运的是,对于欧洲和北美用户,大多数受影响的应用程序都位于中国-尽管某些应用程序(例如流行的名片扫描仪CamCard) )在全球商店有售。根据您阅读的研究内容,有40到350个应用受到了影响。其中一个应用程序是广受欢迎的《愤怒的小鸟2》,尽管Rovio很快发布了一个补丁。

已被XcodeGhost感染的应用程序可以收集有关设备的信息,然后加密该数据并将其上传到攻击者的服务器。收集的数据包括应用程序的捆绑软件标识符,设备的名称和类型,系统的语言和国家/地区,设备的UUID以及网络类型。

研究还发现该恶意软件可以向网络钓鱼用户发出虚假警报。信息,劫持URL的打开,并将数据写入用户的剪贴板。

在发现之后,Apple发表了以下声明:

“我们已删除了这些应用从App Store获得的信息,我们知道已经使用该假冒软件创建了该软件。我们正在与开发人员合作,以确保他们使用正确版本的Xcode来重建其应用程序。"

如果您在使用设备时发现可疑行为,则应立即检查各种受影响的列表可以在线找到的应用程序。删除所有受感染的应用程序,然后更改所有密码。

Masque Attack

Masque Attack由位于美国的安全公司FireEye在2014年末发现。

通过诱使用户诱骗从App Store外部下载看似合法的应用程序,攻击可以模拟并替换设备上已安装的合法应用程序,从而发挥作用。该挂钩可以采用文本消息,WhatsApp消息或电子邮件中指向“已更新"应用程序的链接的形式。

单击链接后,恶意软件将安装恶意软件的通过使用iOS企业配置文件将应用程序替换为原始应用程序-从而使普通用户几乎无法检测到。

由于真实的App Store版本和恶意版本都使用相同的捆绑包标识符,因此检测变得更加复杂。

根据FireEye的说法,风险是巨大的。 Masque Attack可能会覆盖银行和电子邮件应用程序并窃取银行凭据,原始应用程序的本地数据(例如缓存的电子邮件和登录令牌)以及大量其他私有和机密数据。

Apple的回应是声称Masque Attack并不是真正的威胁,因为很少有用户受到影响:

“我们在OS X和iOS上设计了内置安全保护措施,以帮助保护客户并在安装潜在恶意软件之前警告他们。我们不知道实际上受到此攻击影响的任何客户。我们鼓励客户仅从可信赖的来源(如App Store)下载并在下载应用程序时注意任何警告。"

如果您不幸成为受害者,只需删除恶意应用程序并重新安装App Store的官方版本将解决此问题。

WireLurker

在Masque Attack启示发生前不到一个月,特洛伊木马WireLurker被出土了。

像XcodeGhost一样,该黑客起源于中国。它在被发现之前已经运行了六个多月,并且在被发现后被Palo Alto Networks誉为“恶意软件攻击苹果台式机和移动平台的新时代。"

该病毒被插入进入盗版的Mac OS X软件,然后通过USB连接传输到iDevices。该木马不可能直接从iOS设备转移到iOS设备。

下载量超过415,000次后,它具有可疑的区别,成为有记录以来最大的iOS恶意软件爆发。

攻击可能同时针对越狱和非越狱设备。

如果安装在越狱设备上,WireLurker可以使用Cydia系统的某些部分来窃取个人详细信息,通讯录和受害者的电话数。然后,它将使用Cydia感染其他应用程序并安装其他恶意软件。

如果安装在非越狱设备上,木马将通过在“设置"应用程序中不可见地安装安全配置文件来利用企业配置系统。

好消息是,如果在非越狱的设备上运行,则无需用户同意。

在执行此操作之前,您可以首先需要确保Mac不受感染-否则,一旦将其重新连接到计算机,您将重新感染iOS设备。幸运的是,Palo Alto Networks发布了一个Python脚本,该脚本删除了WireLurker的任何痕迹。该脚本可在GitHub上找到。

完成后,导航至iOS设备上的设置>常规>重置。选择删除所有内容和设置,然后重新启动设备。您将需要重新设置设备,但木马的所有迹象都将消失。

SSL缺陷

2014年初,Apple的SSL(安全套接字层)代码中存在漏洞被发现。对于那些不知道的人,SSL是用于建立到网站的安全连接的技术之一。

问题是由编码错误引起的,该错误被认为是在iOS 6.0发布之前引入的。该错误意味着绕过了密钥验证步骤,从而允许未加密的数据通过公共Wi-Fi热点发送。

由于未加密数据,黑客非常容易拦截和读取密码,银行详细信息,个人信息和其他私人数据。然后,该信息可能被用于邪恶目的。

只有在使用公共热点时,问题才显而易见。安全的,启用了加密的Wi-Fi网络(例如家庭和企业网络)不受影响。

如果您是从不升级操作系统的人,则可能会遇到麻烦。

易于检查:导航至设置>常规>软件更新。如果您使用的是7.0.6之前的任何iOS版本,则可能会遇到问题。如果您有无法更新到iOS 7的较旧的iDevice(例如,iPhone 3GS或iPod Touch 4G),则需要确保至少运行iOS 6.1.6。

问题在Mac上也很明显。您需要至少运行10.9.2。如果您在此之前使用过任何工具,请避免使用Safari浏览网络。

锁定屏幕旁路

锁定屏幕旁路并不是什么新鲜事物。过去,Android手机一直受到Android手机的困扰,而Apple的iDevices也于2013年3月发布。

但是,在2015年9月,iOS设备出现了新的绕过问题。它将使黑客无需输入任何验证即可访问手机的iMessage应用,联系人和照片。

此过程非常简单;输入四次错误的密码,第五次之后,按住 Home 按钮。当Siri打开时,使用它打开时钟。当出现时钟时,请按 + 进行搜索,然后从那里访问数据。

只有受四或六位密码保护的设备才容易受到黑客攻击;如果您使用更长的字母数字密码,则不会受到影响。

感谢,访问受到部分限制,并且并非所有iOS系统都在“运行中"。尽管如此,人们还是定期拍摄私人信息的屏幕截图,例如银行对帐单屏幕,航班详细信息和各种个人帐户。所有这些都是可见的。

有三种明显的解决方案。

首先,您应该立即更改为字母数字密码。其次,您可以防止从锁定屏幕访问Siri(设置>触摸ID和密码>锁定时允许访问>禁用)。最后,您应始终确保运行最新版本的操作系统,以便在补丁可用后立即修复缺陷。

您被黑客入侵了吗?

您去过吗?不幸成为我们提到的任何骇客的受害者?也许您知道比我们涵盖的其他更具攻击性的其他危险骇客?

一如既往,我们很乐意收到您的来信。您可以通过下面的评论部分进行联系。

图片来源:RAYBON的血腥双手通过Shutterstock

标签: iOS 恶意软件 特洛伊木马