histats

Les escrocs ont deux nouvelles façons astucieuses d’installer des applications malveillantes sur les appareils iOS

Les escrocs ont deux nouvelles façons astucieuses d’installer des applications malveillantes sur les appareils iOS

Image stylisée d'un homme regardant une tablette.

Les fraudeurs poussant des logiciels malveillants iOS améliorent leur jeu en abusant de deux fonctionnalités Apple légitimes pour contourner les exigences de vérification de l’App Store et inciter les gens à installer des applications malveillantes.

Apple exige depuis longtemps que les applications passent un examen de sécurité et accèdent à l’App Store avant de pouvoir être installées sur l’iPhone et l’iPad. La vérification empêche les applications malveillantes d’accéder aux appareils, où elles peuvent ensuite voler la crypto-monnaie et les mots de passe ou effectuer d’autres activités malveillantes.

Un article publié mercredi par la société de sécurité Sophos met en lumière deux méthodes récentes utilisées dans une campagne du crime organisé appelée CryptoRom, qui envoie de fausses applications de crypto-monnaie à des utilisateurs iOS et Android sans méfiance. Alors qu’Android autorise le “chargement latéral” d’applications provenant de marchés tiers, Apple exige que les applications iOS proviennent de l’App Store, après avoir subi un examen de sécurité approfondi.

Moins cher et plus facile

Entrez TestFlight, une plate-forme qu’Apple met à disposition pour les tests bêta de nouvelles applications. En installant l’application TestFlight d’Apple à partir de l’App Store, tout utilisateur iOS peut télécharger et installer des applications qui n’ont pas encore passé le processus d’examen. Une fois TestFlight installé, l’utilisateur peut télécharger les applications non contrôlées à l’aide de liens que les attaquants publient sur des sites frauduleux ou dans des e-mails. Les gens peuvent utiliser TestFlight pour inviter jusqu’à 10 000 testeurs en utilisant leur adresse e-mail ou en partageant un lien public.

“Certaines des victimes qui nous ont contactés ont signalé qu’on leur avait demandé d’installer ce qui semblait être BTCBOX, une application pour un échange de crypto-monnaie japonais”, a écrit Jagadeesh Chandraiah, analyste des logiciels malveillants à la société de sécurité Sophos. “Nous avons également trouvé de faux sites Web se faisant passer pour la société minière de crypto-monnaie BitFury exécutant de fausses applications via TestFlight. Nous continuons à rechercher d’autres applications CryptoRom utilisant la même approche.”

Le message de mercredi a montré plusieurs des images utilisées dans la campagne CryptoRom. Les utilisateurs d’iOS qui ont pris l’appât ont reçu un lien qui, une fois cliqué, a amené l’application TestFlight à télécharger et à installer la fausse application de crypto-monnaie.

Sophos

Chandraiah a déclaré que le vecteur TestFlight offre aux attaquants des avantages non disponibles avec les techniques de contournement plus connues de l’App Store qui abusent également des fonctionnalités légitimes d’Apple. L’une de ces fonctionnalités est la plate-forme Super Signature d’Apple, qui permet aux utilisateurs d’utiliser leur compte de développeur Apple pour fournir des applications sur une base ad hoc limitée. L’autre fonctionnalité est le programme Developer Enterprise de la société. Il permet aux grandes organisations de distribuer des applications propriétaires à usage interne sans obliger les employés à utiliser l’App Store. Les deux méthodes obligent les fraudeurs à verser de l’argent et à éliminer d’autres obstacles.

En revanche, Chandraiah de TestFlight a déclaré :

est moins cher à utiliser que d’autres schémas car tout ce dont vous avez besoin est un fichier IPA avec une application compilée. La distribution est gérée par quelqu’un d’autre, et quand (ou si) le malware est remarqué et signalé, le développeur du malware peut simplement passer au suivant service et Redémarrer. [TestFlight] est préféré par les développeurs d’applications malveillantes dans certains cas à Super Signature ou Enterprise Signature, car il est légèrement moins cher et semble plus légitime lorsqu’il est distribué avec l’application Apple Test Flight. Le processus d’examen est également considéré comme moins strict que l’examen de l’App Store.

Ce n’est pas tout

Le message indique que les fraudeurs de CryptoRom utilisent une autre fonctionnalité Apple pour cacher leurs activités. Cette fonctionnalité – connue sous le nom de Web Clips – ajoute un lien vers un site Web directement sur l’écran d’accueil de l’iPhone sous la forme d’une icône qui peut être confondue avec une application bénigne. Les Web Clips apparaissent après qu’un utilisateur a enregistré un lien Web.

Le chercheur de Sophos a déclaré que CryptoRom peut utiliser le web scraping pour ajouter du punch aux URL malveillantes poussant de fausses applications. Voici une icône pour une application appelée RobinHand qui est conçue pour imiter l’application de trading légitime Robinhood.

Sophos

Les escrocs CryptoRom s’appuient sur l’ingénierie sociale. Ils utilisent une variété d’astuces pour établir une relation avec des cibles, même s’ils ne se rencontrent jamais face à face. Les réseaux sociaux, les sites de rencontres et les applications de rencontres font partie de ces addictions. Dans d’autres cas, les fraudeurs établissent des relations par le biais de “messages WhatsApp apparemment aléatoires qui fournissent aux destinataires des conseils d’investissement et de trading”.

L’utilisation abusive de TestFlight et de Web Clips est susceptible d’être détectée par des internautes avertis, mais des personnes moins expérimentées peuvent être dupées. Les utilisateurs d’iOS doivent se méfier de tout site Web, e-mail ou message leur demandant de télécharger des applications à partir d’une source autre que l’App Store officiel. Un représentant d’Apple a déclaré que cette page d’assistance montre comment éviter et signaler la fraude. Apple a des conseils supplémentaires ici et ici.

See also  Que signifie la violation de données Optus pour vous et comment pouvez-vous vous protéger ? Un guide étape par étape

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *