10月26日消息,据国外媒体报道,苹果公司证实,在成功躲过苹果的应用审查程序后,17款iPhone恶意软件终究还是从苹果的应用商店App Store被移除。

这些应用程序都由一家叫AppAspect Technologies的开发商开发,它们涉及的领域很广泛,其中包括餐厅搜寻器、网络收音机、BMI计算器、视频压缩器和GPS速度计等。

这些恶意应用程度是由移动安全公司Wandera发现的。Wandera公司表示,这些恶意应用在后台秘密执行欺诈性的操作任务。

17款苹果iPhone手机恶意软件从苹果App Store被移除-玩懂手机网 - 玩懂手机第一手的手机资讯网(www.wdshouji.com)

“在这组应用程序中发现的点击型特洛伊木马模块,是为了在后台执行与广告欺诈相关的任务。任务执行时,用户只要持续打开网页或单击链接而不需要任何用户的互动。”Wandera公司表示,“大多数点击型特洛伊木马的目的是,通过增加网站流量,为攻击者提供按点击付费的收入。通过人为地造假,这些应用程序被用来消耗竞争对手的广告支出预算。”

用户在使用这些应用程序时虽然没有受到直接损害,但在使用这些应用程序时,用户的移动数据流量将会消耗,并且用户手机的使用速度有可能也会降低,也会加快电池用电消耗。

Wandera公司表示,这些iPhone恶意应用程序之所以能够避开苹果的审查程序,是因为这些应用程序本身并不存在恶意代码,但是这些应用程序能够从远程服务器上获得恶意操作指令。

“这些应用程序与已知的命令和控制(C&C)服务器通信,以模拟用户交互,从而为攻击者产生欺诈性的广告收入。”Wandera公司表示,“C&C能够让这些恶意应用程序绕过安全检查,是因为它直接激活了与攻击者的通信通道,而该通道不在苹果的监管视线之内。C&C通道可用于分发广告(如IOS点击型特洛伊木马所针对的广告)、命令,甚至用于加载文件,如图像文件、文档等。简单地说,如果发现漏洞,或者攻击者选择激活可能隐藏在原始应用程序中的附加代码,C&C基础设施就成为这些应用程序可以利用的一个“后门。”

苹果表示,它正在改进其应用程序的评审流程,以能够检测到存在的漏洞。

同样的这种服务器也在控制Android平台应用程序,至少有案例已经表明,Android平台也存在较弱的安全性问题。因此,应用程序所能够产生的直接损害问题应该引起高度重视。

“与同一服务器通信的Android应用程序,从用户的设备收集私有信息,如设备的制造型号、用户的居住地和各种其它细节。”Wandera公司表示,“比如,一些用户在安装了受感染的应用程序之后,被欺诈地订阅了昂贵的内容服务。”

苹果使用IOS沙盒机制,防范安全漏洞情况的发生。所谓的IOS沙盒机制,也即每个应用程序都有自己的私有环境,因此除非使用IOS特别允许和监视的进程,否则不能访问其他应用程序的系统数据或数据。然而,Wandera公司警告称IOS沙盒机制也有失败的例子,并且还给出了三个例证。

Wandera公司曾警告称,Siri功能能够被用来对那些缺乏专业技术知识的iPhone用户进行网络钓鱼攻击。