- hang és képlopás
- az eszköz földrajzi helyzetének nyomonkövetése és feltöltése
- az alkalmazás adatkonténerében fájlok olvasása/törlése/létrehozása/módosítása
- az alkalmazás kulcstartójának (keychain - pl. az alkalmazás jelszótárolója) olvasása/írása/alaphelyzetbe állítása
- titkosított adatok küldése távoli szerverre
- URL sémák megnyitása annak érdekében, hogy felismerje más alkalmazások feltelepítettségét az eszközön
- App Store-on kívüli alkalmazások "side-load"-olása azáltal, hogy a felhasználónak kattintható "Install" gombot mutat
A FireEye szerint november 4-ig 2846 olyan alkalmazást találtak, amely az ad library potenciálisan hátsókapusított verzióját tartalmazta. Ezen alkalmazások közt több mint 900 alkalommal figyeltek meg olyan próbálkozást, amikor is az app a backdoor vezérlésére alkalmas JavaScript kiszolgálását lehetővé tevő mobiSage szerverhez csatlakozott volna. A FireEye október 21-én felvette a kapcsolatot az Apple-lel és átadta számára az érintett alkalmazások listáját, valamit a kapcsolódó technikai részleteket.
A FireEye egyelőre nem észlelte, hogy a reklámszerver rosszindulatú parancsokat küldött volna a backdoornak, de az érintett alkalmazások periodikusan felveszik a kapcsolatot a szerverrel, hogy ellenőrizzék, van-e új JavaScript kód.
A részletek itt olvashatók.
- A hozzászóláshoz be kell jelentkezni
- 5698 megtekintés
Hozzászólások
Az ilyen hírekért érdemes figyelni a fireeye tevékenységét. Kár, hogy mindent a pénznek szentelünk alá... .
http://www.hwsw.hu/hirek/54735/fireeye-it-biztonsag-kina-arfolyamzuhana…
- A hozzászóláshoz be kell jelentkezni
hö-hö.
Engem meg paranoidnak titulálnak, amikor arról beszélek, hogy egy átlagos - reklámokkal kürbetüzdelt oldal - nem csak etikai, hanem bizony konkrét biztonsági problémákat is felvet...
Nocscript plugint, és ad blockert mindenkinek ;)
--
zrubi.hu
- A hozzászóláshoz be kell jelentkezni
Pont ezeket használom :)
Már kezdtem azt hinni egyedül vagyok.
Bár itt ios-ról van szó...
- A hozzászóláshoz be kell jelentkezni