Desværre er de dage af Apple enheder bliver "skudsikker" fra forskellige sikkerhedstrusler langt væk.
Selv om det er rigtigt, at de er formentlig endnu mere sikker end Android, forskellen er hurtigt indsnævring. Spørgsmål som iCloud berømthed foto hack, Find min telefon kapring fidus, og et stigende antal malware trusler har alle undermineret tilliden til økosystemet.
Det er nu vigtigere end nogensinde for iPhone og iPad ejere til vide om, hvilke trusler, de kunne støde på, og hvordan du løser dem, hvis det værste sker
Vi tager et kig på nogle af de mest almindelige:.
XcodeGhost
Hvad er det?
XcodeGhost blev først opdaget i efteråret 2015 i Kina. Den er baseret på en ondsindet version af Xcode (Apples officielle app udviklingsværktøj), med udviklere uforvarende bruger XcodeGhost snarere end Apples officielle version for udarbejdelse apps.
Disse apps blev derefter frigivet i App Store, passerede gennem Apples . kode review-proces, og blev til sidst hentet af slutbrugere
Heldigvis for de europæiske og nordamerikanske brugere, de fleste af de berørte apps er placeret i Kina - selv om nogle apps (såsom populær visitkort scanner CamCard) er tilgængelige i globale butikker. Mellem 40 og 350 apps er blevet påvirket, afhængigt af hvis forskning du læser. En af disse apps var de meget populære Angry Birds 2, selvom Rovio hurtigt frigivet en patch.
Apps, der er blevet smittet med XcodeGhost kan indsamle oplysninger om enheder og derefter kryptere og uploade disse data til hackerens servere. Indsamlede data omfatter appens bundt identifikator, enhedens navn og type, systemets sprog og land, enhedens UUID, og netværket type.
Forskning opdagede også, at malware kunne udstede en falsk alarm til phishing brugeroplysninger , kapre åbningen af URL'er, og skrive data ind i brugerens klippebordet
Hvordan kan du ordne det
i kølvandet på opdagelsen, Apple udsendt følgende erklæring:.?
< p> "vi har fjernet de programmer fra App Store, som vi kender er blevet skabt med denne forfalsket software. Vi arbejder med udviklerne for at sikre de bruger den korrekte version af Xcode at genopbygge deres apps. "
Hvis du bemærker mistænkelig adfærd, mens du bruger enheden, bør du straks tjekke de forskellige lister over de berørte apps der kan findes online. Slet eventuelle kompromitterede apps, og ændre alle dine passwords.
Masque Attack blev opdaget af USA-baserede sikkerhedsfirma FireEye i slutningen 2014.
angrebet virker ved at efterligne og erstatte legitime apps, der allerede er installeret på enheden, med brugere lokkes til at downloade en tilsyneladende legitim app fra uden for app Store. Denne krog kunne tage form af et link til en "opdateret" app i en tekstmeddelelse, en WhatsApp besked eller en e-mail.
Når link er klikket, vil malware installeret en ondsindet version af appen over originalen ved hjælp af iOS enterprise bestemmelse profiler -. hvilket gør detektion næsten umuligt for den gennemsnitlige bruger
Detection kompliceres yderligere af det faktum, både den virkelige app Store version og den ondsindede udgave brug samme bundt id.
hvordan kan det påvirke dig?
Ifølge FireEye, risikoen er enorm. Masque Attack kunne tilsidesætte bank- og e-mail-apps og stjæle bank legitimationsoplysninger, den oprindelige app lokale data (såsom cachede e-mails og login-tokens), og utallige mængder af andre private og fortrolige data.
Apples reaktion var at kræve, at Masque Attack var egentlig ikke en trussel, som så få brugere var blevet påvirket:
"Vi har designet OS X og iOS med indbygget sikkerhedsforanstaltninger for at hjælpe beskytte kunderne og advare dem, før du installerer potentielt skadelig software. Vi er ikke bekendt med nogen kunder, der rent faktisk er blevet ramt af dette angreb. Vi opfordrer kunderne til kun hente fra pålidelige kilder som App Store, og at være opmærksom på eventuelle advarsler, som de downloade apps. "
Hvis du har været uheldig at blive ofre, blot at slette den ondsindede app og geninstallere officielle version fra App Store vil løse problemet.
WireLurker
Hvad er det?
Mindre end en forud for Masque Attack åbenbaringer måned, trojansk hest WireLurker blev udgravet .
Ligesom XcodeGhost, hack oprindelse i Kina. Det havde været i drift i mere end seks måneder før dens opdagelse, og ved sin opdagelse blev udråbt som "en ny æra i malware angribe Apples stationære og mobile platforme" af Palo Alto Networks.
Den virus blev indsat i piratkopierede Mac OS X-software og blev derefter overført til iDevices via en USB-forbindelse. Det var umuligt for den trojanske at flytte fra iOS-enhed til iOS-enhed direkte.
Efter at være downloadet mere end 415.000 gange, det holder den tvivlsomme ære at være den største udbrud af iOS malware på rekord.
< h3> hvordan kan det påvirke dig?
angrebet kunne målrette både jailbroken og ikke-jailbroken enheder.
Hvis der er installeret på en jailbroken enhed, WireLurker kan bruge dele af Cydia systemet til at stjæle personlige detaljer, adressebøger og ofrets telefonnummer. Det ville så bruge Cydia til at inficere andre apps og installere yderligere skadelig software.
Hvis der er installeret på et ikke-jailbroken enhed, vil den trojanske udnytte virksomhedens provisioning system ved usynligt installere en sikkerhedsprofil inden app indstillinger. Dette ville gøre det muligt at installere en tredjepart tegneserie app uden brugerens samtykke.
Den gode nyhed er, at hvis køre på en ikke-jailbroken enhed, den trojanske er godartet. Desværre dog, uanset om du jailbroken eller ej, den eneste måde at fjerne problemet det at tørre din iDevice
Før du gør, at du er først nødt til at sikre din Mac ikke kompromitteres -. Ellers du vil re-inficere din iOS-enhed, så snart din reconnect det til din maskine. Heldigvis har Palo Alto Networks udgivet en Python-script, der fjerner ethvert spor af WireLurker. Scriptet kan findes på GitHub
Når det er gjort, gå til Indstillinger & gt.; Generelt & gt; Reset på iOS-enheden. Vælg Slet alt indhold og alle indstillinger og genstarte enheden. Du skal sætte din enhed igen, men alle tegn på den trojanske vil være væk.
I begyndelsen af 2014, en sårbarhed i Apples SSL (Secure Sockets Layer) kode blev opdaget. For dem, der ikke kender, SSL er en af de teknologier, der anvendes til at oprette sikre forbindelser til websteder.
Problemet skyldtes en kodning fejl, menes at være blevet indført forud for lanceringen af iOS 6.0. Fejlen betød, at en central validering skridt blev omgået, således at ukrypterede data, der skal sendes over offentlige Wi-Fi-hotspots.
Fordi data var ukrypteret, det var ekstremt nemt for hackere at opsnappe og læse passwords, banker detaljer, personlige oplysninger, og andre private data. Disse oplysninger kan derefter bruges til forbryderiske formål
Problemet var kun tilsyneladende, når du bruger offentlige hotspots.; sikrede, kryptering-aktiveret Wi-Fi-netværk, såsom hjemme- og virksomhedsnetværk, blev ikke påvirket.
Hvordan kan du ordne det?
Hvis du er den type person, der aldrig opgraderinger deres operativsystem, kan du være i problemer
Det er nemt at kontrollere:. navigere til Indstillinger & gt; Generelt & gt; Software opdatering. Hvis du bruger en iOS-version før 7.0.6 du er udsat. Hvis du har en ældre iDevice, der ikke kan opdateres til iOS 7 (f.eks iPhone 3GS eller iPod Touch 4G), skal du sørge for, at du kører mindst iOS 6.1.6.
Problemet er også tydeligt på Mac-computere. Du skal køre mindst 10.9.2. Hvis du bruger noget inden da, undgå at bruge Safari til at surfe på nettet.
Lås skærm omfartsveje er ikke noget nyt. Android-telefoner er blevet ramt af dem i fortiden, og Apples iDevices blev også eksponeret i marts 2013.
I september 2015 dog en ny omfartsvej opstod på iOS-enheder. Det vil give hackere at få adgang til en telefon iMessage app, kontaktpersoner og fotos uden at indtaste nogen kontrol
Processen er meget enkel.; indtaster en forkert adgangskode fire gange, og efter femte gang, skal du holde knappen Hjem. Da Siri åbnes, bruge den til at åbne uret. Når præsenteret med uret tryk + for at få adgang til søgning, og derfra adgang til data.
Kun enheder beskyttet af fire- eller sekscifrede adgangskoder er sårbare over for hack; hvis du bruger en længere alfanumerisk adgangskode, vil du forblive upåvirket.
Heldigvis adgang er delvist begrænset, og ikke alle iOS system er "in-play". Ikke desto mindre mennesker, der regelmæssigt tage skærmbilleder af private oplysninger såsom kontoudskrift skærme, oplysninger om flyrejse og forskellige personlige konti. Alt dette ville være synlige.
Der er tre oplagte løsninger.
For det første bør du straks skifte til en alfanumerisk adgangskode. For det andet kan du forhindre Siri får adgang fra låseskærmen (Indstillinger & gt; Touch ID & amp; Passcode & gt; Tillad adgang, når låst & gt; Disable). Endelig bør du altid sikre, at du kører den nyeste version af de operativsystemer, så fejl bliver rettet så hurtigt som patches bliver tilgængelige.
Har du været uheldig nok at blive offer for en af de hacks vi nævnte? Måske du kender nogle andre farlige hacks, der er mere aggressive end dem, vi er omfattet?
Som altid, vi vil meget gerne høre fra dig. Du kan komme i kontakt via bemærkningerne nedenfor
Billede Credits:. Blodige hænder ved RAYBON via Shutterstock