黑客瞄准开发者闯入苹果花园

黑客们瞄准开发者,闯入苹果GAA开发者应该小心,因为网络罪犯已经发现,感染苹果生态系统的最好攻击载体可能是开发者自己。

 

开发人员、开发人员、恶意软件编写者

我们早就知道恶意软件制造商和其他网络恶棍都很聪明。他们所做的工作带来了真正的钱,在企业和个人秘密、银行账户细节、欺诈和赎金软件方面进行健康的交易,创造了一个市场,有些人说,这已经价值数十亿美元——即使这将使全球经济占GDP的1%。

 

你可以争论经济后果,但毫无疑问,向远程工作的转变,在社会工程攻击中,从欺诈网站到钓鱼等等,都会激增。虽然苹果生态系统一直保持良好,但大多数严重事件都是由于用户安全实践薄弱,以及使用恶意软件感染电子邮件和网站链接等传统攻击载体成功操纵,但这种流行病也使这种生态系统的价值不断增长。

 

[相关:Microsoft Windows 10与Apple macOS:18个安全功能比较]

苹果是一个诱人的目标

2020年,23%的企业PC显然是Mac,苹果的平台正成为犯罪企业的热门目标。犯罪分子的问题是:苹果固有的稳固安全性,加上由于苹果平台不分散,苹果有能力向数百万用户抢先安全升级,这使得这样做相当困难。

 

对此,攻击者似乎正在返回绘图板,现在似乎正在努力在这个过程的早期注入攻击。他们看到的是,如果你不能说服人们下载苹果恶意软件,你需要将它注入用户已经信任的应用程序中。

 

Xcode针对开发人员

哨兵龙安全研究小组已经确定了这一点的最新例证(“XcodeSpy”)。他们声称在野外发现了一个受感染的代码库,试图在软件开发人员使用的Macs上安装恶意软件。它是合法的开源项目Xcode的副本,用户可能会选择构建动画选项卡栏。

 

一旦安装,这个软件悄悄地执行一个脚本,下载后门软件,监控开发人员通过麦克风,相机和键盘做什么。

 

推荐白皮书

 

为什么内容智能掌握ROI的关键

 

4智能自动化洞察建筑弹性和能力

 

现代数据安全白皮书的5个步骤

 

虽然听起来很粗糙,但这并不是过度反应的理由。但是,它应该作为对苹果开发者的警告,在各个行业(尤其是企业it领域),以确保他们完全确定在构建应用程序时使用的是什么第三方工具和开源软件包。

 

开发人员攻击的丰富历史

ArsTechnica指出,最近又发生了一个针对开发者的恶意软件事件,当时被认为是国家赞助的黑客参与了一场广泛的活动,通过社交媒体赢得安全研究人员的信任,以说服他们安装恶意软件。

 

从某种意义上说,这一特定的安全冒险的形状是在2015年黑客推出XcodeGhost时设定的,Xcode Ghost是苹果开发者工具的一个版本,它以内置恶意软件的形式给予了一点额外的zing。使用XcodeGhost构建的应用程序都随安装的恶意软件一起提供。虽然这次攻击主要局限于亚太地区,但包含Xcode鬼构建的代码的应用程序需要数月时间才能停止循环。

 

这里的逻辑完全有意义。即使在苹果策划的应用商店模式中,iPhone、iPad和Mac客户在下载和安装软件的方式上也建立了很大的信任感。

 

事实上,鉴于苹果继续在其商店外下载软件的体验增加摩擦,恶意软件制造商知道,分发他们的产品的最好方式是通过应用商店本身。

 

这最终必须是他们所寻求的奖励——建立一个攻击机制,悄悄地感染足够多合法苹果应用程序的开发者,以便他们通过苹果商店销售的应用程序将恶意软件带入数百万用户的设备中。

 

开发人员也是目标

这还没有发生,我认为苹果的商店安全性、软件代码检查和验证工具意味着它根本就不会发生。但这当然是苹果客户和开发者在其应用商店分销费用中所支付的一部分。

 

让这一点更令人担忧的是,在TrendMicro警告类似试图破坏Xcode的几个月后,这一最新警报再次针对开发人员。

 

底线是什么?

 

苹果高度安全的平台很难打破,但尝试这样做有很大的盈利动机。

 

鉴于任何安全链中最薄弱的环节现在也是一直是用户,那么那些对这种安全su有着敏锐嗅觉的人就不奇怪了