به گزارش
گرداب، پژوهشگران امنیتی یک بدافزار هدفمند را شناسایی کردند که از آگوست ۲۰۱۵ در حال فعالیت است و گوشیهای آیفون را هدف حمله خود قرار داده است.
مرکز مدیریت راهبردی امنیت فضای تولید وتبادل اطلاعات ریاست جمهوری در این باره هشدار داد: مهاجمان از پروتکل مدیریت دستگاه موبایل یا (mobile device management (MDM سوءاستفاده می کنند تا برنامه های مخرب را از راه دور پیاده سازی و کنترل کنند.
این پروتکل نوعی نرم افزار امنیتی است که توسط شرکت های بزرگ استفاده می شود تا سیاستهای دستگاههایی که کارمندانشان استفاده می کنند را کنترل و اجرا کنند.
برای ثبت یک دستگاه iOS در MDM، کاربر باید به صورت دستی گواهی سازمان را نصب کند که این گواهی از Apple Developer Enterprise Program بدست می آید. شرکت ها می توانند فایل پیکربندی MDM را از طریق ایمیل و یا یک صفحه وب، برای سرویس ثبت آنلاین با استفاده از Apple Configurator، انتقال دهند.
هنگامی که کاربری گواهی را نصب کند، این سرویس به مدیران شرکت اجازه می دهد تا به صورت کنترل از راه دور و ریموت دستگاه را کنترل کنند، برنامه ها را نصب و یا حذف کنند، گواهی ها را نصب و یا لغو کنند، دستگاه را قفل کنند، الزامات تغییر رمزعبور را ویرایش کنند.
از آنجا که هر مرحله از فرایند ثبت گواهی نیاز به تعامل کاربر دارد، هنوز مشخص نیست که مهاجمان چگونه موفق به ثبت ۱۳ هزار گوشی آیفون مورد هدف، به سرویس MDM خود شده اند.
با این حال، پژوهشگران Cisco Talos که این حمله را کشف کردند، بر این باورند که مهاجمان احتمالا از رویکرد مهندسی اجتماعی مانند تماس جعلی از طرف پشتیبانی یا دسترسی فیزیکی به دستگاه هدف، استفاده کرده اند. به گفته پژوهشگران، مهاجمین برای نصب نسخه های تغییر یافته برنامه های مشروع و قانونی، از سرویس MDM روی گوشی های آیفون مورد هدف استفاده می کنند. این برنامه ها به طور مخفیانه از کاربران جاسوسی میکنند و موقعیت مکانی لحظه ای آنها، مخاطبان، عکس ها و پیام های خصوصی آنها از برنامه های گفتگو را به سرقت میبرند.
به منظور افزودن ویژگی های مخرب به برنامه های پیامرسان مانند واتسآپ و تلگرام، مهاجمان از تکنیکی به نام BOptions sideloading استفاده می کنند که به آنها امکان تزریق یک کتابخانه پویا به برنامه های قانونی را میدهد. کتابخانه تزریق شده می تواند درخواست دسترسی بیشتر، اجرای کد و سرقت اطلاعات از برنامه اصلی را انجام دهد. بدافزار تزریق شده به نسخه های آسیب دیده تلگرام و واتسآپ، برای ارسال فهرست مخاطبین، مکان و تصاویر دستگاه آسیبدیده به یک سرور راه دور در آدرس hxxp [:]//techwach [.]com طراحی شدهاند.
به گفته پژوهشگران Talos، برنامه دیگری که برای جاسوسی استفاده شده است، PrayTime است که به کاربر زمان نماز را اعلان می کند. در حال حاضر قربانیان مورد هدف و انگیزه حمله مشخص نیست و پس از مطلع ساختن Apple از این حملات توسط Talos، این شرکت گواهی های مرتبط با حملات را لغو کرده است.