Tamanho do texto

Programa malicioso se aproveita de falha em mecanismo de segurança para instalar aplicativos não autorizados pela Apple

Malware age como um intermediário na comunicação entre o aparelho e a App Store
André Cardozo/iG
Malware age como um intermediário na comunicação entre o aparelho e a App Store




Um novo trojan (ou cavalo de Tróia) conhecido como AceDeceiver é capaz de infectar dispositivos iOS que não passaram por jailbreak, ou seja, que não tiveram o sistema operacional desbloqueado para a instalação de softwares não autorizados pela Apple. O programa malicioso foi identificado pela Unit 42, unidade de pesquisas da Palo Alto Networks.

De acordo com os especialistas, o AceDeceiver aproveita uma falha no mecanismo de proteção do iOS conhecido como FairPlay e utilizam uma técnica chamada FairPlay Man-in-the-Middle para instalar aplicativos maliciosos, ignorando medidas de segurança da Apple.

No ataque, o programa malicioso comprar um aplicativo na loja e age como um intermediário na comunicação com a App Store. Em seguida, interceptam e salvam o código de autorização do app. A partir do código, desenvolvem um software para PC que simula o comportamento do cliente no iTunes para fazer o aparelho acreditar que o aplicativo foi comprado pela vítima. Com isso, o usuário pode instalar aplicativos pelos quais nunca pagou e o criador do software pode instalar apps potencialmente maliciosos sem o conhecimento do usuário.

O único sinal será um novo ícone de aplicativo na tela inicial, que o usuário pode achar que instalou por engano. Recentemente, três aplicativos iOS com AceDeceiver foram enviados para a App Store. Estes se mostram como aplicativos de papel de parede e fornecem o código de autorização falso para cibercriminosos realizarem o ataque.

Segundo a Palo Alto, o autor do malware criou um software para clientes Windows chamado Aisi Helper para transportar o ataque. O software, que prometia serviços como backup e limpeza do sistema, foi instalado por usuários na China, e então passou a instalar aplicativos maliciosos em dispositivos conectados de uma App Store paralela. O aplicativo solicitava aos usuários a Apple ID e a senha e a informação era enviada para o servidor do malware. 

Embora a Apple tenha removido os aplicativos da App Store em fevereiro, o ataque permanece ativo, já que os agentes maliciosos ainda possuem o código de autorização. Atualmente, o malware afeta usuários de aparelhos da Apple na China. De acordo com a Palo Alto, embora esta técnica tenha sido usada por hackers desde 2013, esta é a primeira vez que foi utilizada para espalhar malware.

    Faça seus comentários sobre esta matéria mais abaixo.