При осуществлении атак на мобильные устройства Apple злоумышленники могут использовать пакет приложений Masque Attack для создания поддельных приложений Facebook, Twitter и WhatsApp. Эксперты FireEye раскрыли подробности об атаке на проходящей в настоящее время в Лас-Вегасе конференции Black Hat.
Исследователям стало известно о Masque Attack после анализа документов, утекших в результате недавнего взлома Hacking Team. Как оказалось, все основные мобильные операционные системы, в том числе iOS, Android, Windows и BlackBerry, были целями итальянского производителя шпионского ПО. Эксперты обнаружили программу Remote Control System, разработанную специально для взлома iPhone и iPad.
Лог-файлы Hacking Team указывают на то, что у компании была возможность рассылать «недоступные широкой общественности» варианты вредоносных приложений, неофициальные версии программ, похищать конфиденциальную информацию и загружать ее на удаленный сервер.
Более того, эксперты обнаружили приложение, позволяющее удаленно управлять iOS-устройствами без джейлбрейка после загрузки с сервера пакета приложений Masque Attack, отмечает Securitylab. В каждой программе предусмотрена панель управления, позволяющая изменять ее «поведение».
После проведения атаки на iPhone и iPad злоумышленникам доступны следующие данные:
Записи звонков в Skype, Wechat и т.д.
Переписка Skype, WhatsApp, Facebook Messenger и т.д.
История Chrome.
Телефонные звонки.
Сообщения SMS/iMessage.
Отслеживать перемещение пользователя в фоновом режиме.
Контактная информация.
Фотографии.
Все приложения Masque Attack представляют собой собранные заново мобильные версии популярных социальных платформ, среди которых Facebook, Twitter, WhatsApp и Skype. Они эксплуатируют уязвимости в iOS. У приложений отсутствует цифровой сертификат, поэтому для их установки пользователи должны обойти предупреждающие уведомления. Уязвимость была закрыта Apple в обновлении iOS 8.1.3.