Исследователи в сфере безопасности нашли способ обхода проверок кода при загрузке вредоносных приложений в Google Play и Apple App Store – в качестве C&C-серверов можно использовать страницы в социальных сетях.
В ходе загрузки на App Store/Google Play в автоматическом режиме проводится проверка, к каким серверам обращается приложение. Если ПО отправляет запросы на подозрительные серверы, приложение будет проверено дополнительно. Как выяснилось, злоумышленники могут обойти ограничения безопасности и внедрить вредоносный код с помощью других источников, например, социальных сетей.
Исследователи создали профиль на Facebook и разместили на стене вредоносный код. Затем специалисты написали приложение, обращающееся к Facebook за получением этого кода. Программа прошла проверки App Store и Google Play. При запуске пользователь должен был аутентифицироваться с помощью Facebook, после этого приложение загружало и выполняло вредоносный код с профиля исследователей.
Уберечься от таких методов атаки сложно – поверхностного сканирования кода в этом случае будет недостаточно. Злоумышленники уже используют аналогичные способы внедрения вредоносного кода в приложения.
Результаты исследования были оглашены на конференции по кибербезопасности RSA, которая 2 марта прошла в Сан-Франциско (США).
Источник http://www.securitylab.ru/