Kwetsbaarheid in iOS laat hackers valse apps op iPhone of iPad installeren
Een kwetsbaarheid in het iPhone- en iPad-besturingssysteem stelt hackers in staat een bestaande app op uw toestel te vervangen door een malafide versie, en vervolgens gegevens (zoals e-mails of sms’jes) uit die originele app te onderscheppen.
Security-onderzoekers van FireEye hebben een kwetsbaarheid in iOS (versie 7.1.1 en nieuwer) onthuld, Masque Attack. Daarbij wordt misbruik gemaakt van de mogelijkheid die Apple biedt aan onder meer bedrijven en ontwikkelaars om apps te downloaden buiten de App Store om.
Hackers stelen gegevens uit apps
Masque Attackers vervangen originele iPhone- of iPad-apps door valse versies. Ze doen dat door hun slachtoffers een sms’je met een downloadlink naar een malafide app te sturen. Download je die, dan vervangt deze een van je oorspronkelijke apps (bijvoorbeeld Gmail). Vervolgens gaan de hackers aan de haal met gegevens uit die officiële app, zoals e-mails (in dit voorbeeld van Gmail) of sms’jes.
‘Geen apps installeren die niet uit de App Store komen’
Hoe je jezelf tegen Masque Attack kunt beschermen? Door geen apps te installeren die niet uit Apple’s App Store afkomstig zijn – tenzij ze deel uitmaken van een bètatest binnen je bedrijf – en door niet in te gaan op berichtjes van derden met downloadlinks.
Gevaarlijker dan WireLurker?
FireEye beweert de kwetsbaarheid in juli al aan Apple gemeld te hebben, maar in Cupertino lieten ze blijkbaar begaan.
Volgens de onderzoekers is Masque Attack nochtans gevaarlijker dan de recent gerapporteerde WireLurker-malware, die ‘meer dan 800 miljoen iOS-toestellen in gevaar brengt’.
Al schrijft technologiesite Mashable dat de potentiële schade toch relatief beperkt zou blijven, omdat het ‘side-loaden’ van iOS-apps (toepassingen downloaden buiten de App Store om, dus) voor velen een relatief onbekend gegeven is.
Je kan jouw keuzes op elk moment wijzigen door onderaan de site op "Cookie-instellingen" te klikken."
Fout opgemerkt of meer nieuws? Meld het hier