URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

URL-схемы в iOS позволяют провести атаку App-in-the-Middle

Эксперты компании Trend Micro обнаружили, что URL-схема может позволить злоумышленнику скомпрометировать аккаунты пользователя iOS с помощью атаки «Приложение посередине» (App-in-the-Middle).

Согласно выводам исследователей, установленное в системе iOS вредоносное приложение может похитить конфиденциальные данные из других приложений. Для этого программа должна использовать имплементацию кастомных схем URL.

В iOS используется специальная песочница, которая не позволяет установленным приложениям получать друг у друга данные. Однако вместе с этим Apple предусмотрела и методы обмена ограниченным набором данных между программами.

Для этого и используются URL-схемы, позволяющие разработчикам запускать приложения с помощью специальных ссылок. Например: facetime://, whatsapp://, fb-messenger://.

Разберем на примере, как это работает. Пользователь, находясь в браузере на определенном сайте, нажимает ссылку «Связаться с нами по Whatspp». Благодаря использованию схемы URL запускается сам мессенджер со всей необходимой информацией.

Исследователи Trend Micro пришли к выводу, что использование URL-схемы злоумышленником может создать определенные риски для пользователей.

«iOS позволяет нескольким приложениям привязывать одну схему URL. Например, схему Sample:// могут использовать два совершенно разных приложения. Таким образом, вредоносное приложение может задействовать вполне легитимную и известную схему», — говорится в отчете Trend Micro.

Такая атака представляет особенную опасность, если пользователь совершает процесс входа в учетную запись. Успешно использовав эту уязвимость, атакующий может вклиниться в процесс обмена конфиденциальными данными между легитимными приложениями.

Именно поэтому эту атаку назвали «Приложение посередине» (App-in-the-Middle).

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru