تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار
تکنــــــــــــــازدانلود

تکنــــــــــــــازدانلود

هک وامنیت -جوک وسرگرمی-تکنولوژی-اخبــــــار

با آی‌فون و آی‌پد از بدافزارها در امان نیستید,کاربران آی‌فون در معرض «حمله بالماسکه»

 هکرها می‌توانند با استفاده از این حفره که توسط مجموعه امنیتی معروف فایر آی، به «حمله بالماسکه» یا Masque Attack موسوم شده است، می‌توانند حتی برنامه‌های بانکی را با اپ سارق جابه‌جا کرده و به اطلاعات مالی افراد دست یابند.

یک نقص امنیتی در iOS که به تازگی شناخته شده است، باعث می‌شود که اطلاعات حساس کاربران در اختیار هکرها قرار گیرد.

تکنــــــــــــــادانلود: اگر کاربر آی‌فون هستید و فکر می‌کنید که در برابر حمله‌های هکری کاملا مصونیت دارید، اشتباه می‌کنید!

محققان امنیت اینترنت نسبت به یک حفره امنیتی در سیستم عامل iOS هشدار دادند. این خلاء امنیتی می‌تواند از سوی هکرها برای جایگزین کردن اپلیکیشن‌های تاییدشده با اپ‌های دست‌کاری شده به کار گرفته شود و ای‌میل‌ها، گذرواژه‌ها و سایر اطلاعات حساس کاربران را سرقت کند.

به گزارش arstechnica، هکرها می‌توانند با استفاده از این حفره که توسط مجموعه امنیتی معروف فایر آی، به «حمله بالماسکه» یا Masque Attack موسوم شده است، می‌توانند حتی برنامه‌های بانکی را با اپ سارق جابه‌جا کرده و به اطلاعات مالی افراد دست یابند.

محققان فایر آی روز دوشنبه دهم نوامبر در یک پست وبلاگی نوشتند: «این بدان معناست که حمله‌کننده‌ها می‌توانند اعتبارنامه بانکی کاربران را با جایگزین‌کردن یک بدافزار که رابط کاربری (UI) مشابهی دارد سرقت کنند. در کمال تعجب، بدافزار حتی می‌تواند به اطلاعات محلی اپلیکیشن اصلی که در زمان حذف برنامه اصلی پاک نشده‌اند، دسترسی یابد. این اطلاعات ممکن است شامل ای‌میل‌های ذخیره‌شده و حتی ردپای ورودهای قبلی باشد و برای ورود مستقیم به حساب کاربر استفاده شود».

هر اپلیکیشنی یک Bundle Identifier مربوط به خود دارد؛ این BI‌ها در واقع یک رشته از حروف و ارقام هستند که برنامه را به سیستم عامل می‌شناسانند. علاوه بر این، برخی مکانیسم‌های امنیتی وجود دارند که هویت برنامه را چک و تایید می‌کنند.

حال گفته می‌شود که در بسیاری از نسخه‌های iOS، می‌توان به راحتی با تعویض BIها، مکانیسم‌های امنیتی را دور زد و آی‌فون نیز به دام افتاده، آن‌ها را اصل می‌شناسد و اجازه نصب برنامه غیر اصلی را می‌دهد.

حمله بالماسکه در عمل چگونه است؟

فایر آی مثالی در این‌باره آورده. فرض کنید یک کاربر آی‌فون روی لینکی که گفته می‌شود مربوط به آخرین نسخه بازی معروف فلپی‌برد است، کلیک می‌کند. دانلود نرم‌افزار آلوده بدون هیچ مزاحمتی انجام شده، به صورت خودکار نصب می‌شود ولی آن‌چه در واقع نصب می‌شود، یک نسخه‌ جعلی از جی‌میل است که به جای ورژن اصلی می‌نشیند.
نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.