Пользователей iOS ждут рекламные приложения в аналогах AppStore

Пользователей iOS ждут рекламные приложения в аналогах AppStore

Пользователей iOS ждут рекламные приложения в аналогах AppStore

Миллионы пользователей iOS, не желая того, установили рекламное программное обеспечение после загрузки популярных приложений из китайского App Store. По данным Trend Micro, магазин приложений Haima перепаковывает такие популярные приложения как Minecraft, Terraria, Instagram, Facebook, QQ и Pokemon GO и агрессивно рекламирует их на YouTube и различных социальных медиа.

У Apple есть строгая проверка, которая не позволит вредоносным приложениям распространяться через официальный AppStore. Тем не менее программа Developer Enterprise Program позволяет распространять приложения, подписанные корпоративным сертификатом.

Haima, используя эту программу, переупаковывала легитимные приложения, добавляя в них модули из различных рекламных сетей, например, таких как Inmobi, Adsailer, Mobvista, Baidu и DianRu. Эти рекламные модули не только показывают рекламу, но также потребляют мобильный трафик пользователей и даже выставляют их личную информацию.

Компания Trend Micro сообщила, что некоторые из приложений, размещенных на Haima имеют миллионы загрузок. Речь идет о таких приложениях, как Minecraft PE (68 миллионов загрузок), Terraria (6 миллионов), QQ (45 миллионов) и Pokemon GO (1 миллионов). А в похожем стороннем вьетнамском магазине HiStore эксперты обнаружили такое же приложение, напичканное рекламой Pokemon GO, с количеством скачиваний более чем 10 миллионов.

Подписывая приложение корпоративными сертификатами, полученными через Developer Enterprise Program, киберпреступники добивались того, что эти приложения можно было установить на iOS. Начиная с 9-ой версии iOS Apple усложнила процедуру и отозвала те сертификаты, которыми злоупотребляли злоумышленники.

Тем не менее, пользователи по-прежнему устанавливают эти приложения. Эксперты обнаружили более пяти сертификатов, которые использовали в течение 15 дней.

Для злоумышленников далеко не редкость использовать корпоративные сертификаты от Apple для подписи вредоносных приложений. Такой метод использовали, например, разработчики YiSpecter и WireLurker.

Рекламные приложения, размещенные на Haima также собирают информацию об устройстве: коды MSI и IMEI, статус джейлбрейка, информация о сети, имя устройства и IP-адрес. Эти данные отправляются в командный центр для подбора релевантной рекламы для каждого пользователя.

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru