Apple frequentemente enfatiza que ele verifica todos os aplicativos que vão para a App Store. Bem, apesar das inúmeras medidas de segurança, os usuários de iOS e iPadOS foram recentemente (e ainda podem estar) expostos a malware.
Um grande número de aplicativos maliciosos na App Store
Snyk, um especialista em segurança, publicou um relatório provando que os usuários de iPhone e iPad não podem confiar totalmente no software da App Store. Sim, mesmo usando a loja de aplicativos oficial, você pode baixar malware.
Os números apresentados no relatório podem ser assustadores – mais de 1.200 aplicativos maliciosos com um total de cerca de 300 milhões de s por mês. Eles continham código malicioso usado para roubar dados confidenciais e exibir anúncios. Como enfatiza Alyssa Miller, que trabalha na Snyk, o escopo dos dados coletados era maior do que o necessário para atribuir cliques aos anúncios de maneira legítima.
SourMint – código malicioso oculto no SDK
Malware, denominado SourMint, fazia parte do popular SDK Mintegral. Trata-se de uma ferramenta destinada a programadores de criação de aplicativos e jogos. Ele permite que você ganhe dinheiro com anúncios exibidos em software executado no iOS. Sim, o SDK Mintegral também está disponível para aplicativos Android, embora os pesquisadores não tenham encontrado nenhuma evidência de atividade maliciosa aqui.
Para usar o SDK, os desenvolvedores só precisam se registrar como editores e baixar os arquivos do site da Mintegral. Quando carregado, o SDK injeta código em funções em aplicativos que são executados quando, por exemplo, um usuário abre uma URL dentro do aplicativo. Os especialistas da Snyk acrescentam que isso potencialmente dá ao SDK o a uma grande quantidade de dados e até mesmo a informações privadas sobre o usuário.
Como funciona o SDK malicioso no iOS (foto: Snyk)
O SDK tem o a, entre outros URL inserido junto com identificadores ou outros dados confidenciais, tokens de autenticação, identificador de dispositivo para anunciantes (IDFA), número IMEI e também pode ajudar a identificar padrões de uso.
Além disso, o código malicioso no SDK ainda pode ser usado para roubar receitas de outras plataformas de publicidade que foram implementadas no aplicativo. O SourMint é capaz de capturar todos os cliques em anúncios (bem como outros cliques em URLs) feitos no aplicativo.
Mintegral SDK pode ocultar
O software usou alguns truques que visavam ocultar os métodos de verificação Applee também de pesquisadores de segurança. Se o SDK encontrou evidências de que estava sendo vigiado, ele modificou seu comportamento na tentativa de mascarar o comportamento malicioso.
Por exemplo, funções maliciosas foram desativadas quando o Mintegral SDK reconheceu que estava sendo executado em um iPhone com o root ou foi usado um software de depuração. É importante notar que ambos os métodos são frequentemente usados por especialistas em segurança que estudam o comportamento do aplicativo.
A atividade maliciosa no iOS já ocorre há algum tempo
Snyk não divulgou uma lista de aplicativos que usaram o SDK Mintegral. No entanto, aprendemos que a primeira versão do SDK que descobriu o código malicioso foi marcada como 5.5.1 e foi lançado em julho de 2017. Posteriormente, os recursos maliciosos foram implementados em cada versão, incluindo a versão mais recente agora. Sim, alguns aplicativos ainda podem incluir este SDK.
Infelizmente, os usuários do iOS não têm como saber se estão usando um aplicativo que inclui o SDK Mintegral, então não há muito que eles possam fazer para proteger suas informações privadas. Apenas desenvolvedores de aplicativos podem remover o SDK ou atualizar para uma versão que não contenha código malicioso usando dados fornecidos por pesquisadores de segurança.
Apple Eu não acho que ele vê algum problema
A empresa de Tim Cook, em resposta ao ZDNet, disse que já havia contatado pesquisadores de Snyk. Eles deveriam concluir que não viram nenhuma evidência de que o SDK realmente prejudicou os usuários. Apple adicionado que as bibliotecas externas podem conter código que é mal interpretado devido à sua funcionalidade específica.
Ok, o que os usuários podem fazer agora? Bem, acho que é só esperar até o lançamento do iOS 14, que de acordo com Apple receberá novos recursos para aumentar a privacidade e segurança. As mudanças introduzidas na próxima atualização têm como objetivo ajudar a desmascarar aplicativos e SDKs de qualidade duvidosa com mais facilidade.
Também conhecemos a resposta dos criadores do Mintegral. A empresa não concorda com o relatório publicado pela Snyk, afirmando que as informações nele contidas são falsas. Aparentemente, tais práticas também devem ser utilizadas por outras plataformas de publicidade.