• About Us
  • Contact us
martedì 17 Giugno 2025
ReHWolution
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles
Nessun risultato
Visualizza tutti i risultati
ReHWolution
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles
Nessun risultato
Visualizza tutti i risultati
ReHWolution
Nessun risultato
Visualizza tutti i risultati

Apple di nuovo colpita: dopo KeRange, c’è AceDeceiver: il primo trojan per iPhone senza jailbreak

Francesco Bruno di Francesco Bruno
17 Marzo 2016
in Mobile, News
0
Home News Mobile
257
Visualizzazioni

Nonostante negli ultimi anni Apple abbia fatto di tutto per cercare di mantenere alto il livello di sicurezza nei propri device, pare che questo obiettivo nell’ultimo periodo non  sia stato del tutto mantenuto, con delle falle che hanno colpito ormai tutto l’ecosistema del colosso di Cupertino, che sia sistemi desktop o mobile. 

L’ultima notizia arriva dalla Cina, e stavolta pare che l’interesse sia proprio su iOS, con il primo trojan per iPhone e iPad senza jailbreak, il quale sfrutta una falla nel DRM e uno schema di tipo “main in the middle”.

Si chiama AceDeceiver ma il meccanismo di abilitazione non è dei più semplici, tuttavia vista la diffusione di iPhone e la capacità del malware di colpire anche prodotti senza jailbreak, il trojan potrebbe avere effetti devastanti. Da quello che circola in giro, però, sembra che al momento pare confinato al mercato cinese e che per attivarsi c’è bisogno di usare un PC per l’installazione delle app via iTunes. Senza, il meccanismo non funziona e ci si può ritenere al sicuro.

Tale infezione è stata individuata dai Palo Alto Networs e posto all’attenzione di Apple: chi volesse approfondire il discorso, troverà sul sito dell’azienda informazioni preziose.

In poche parole, l’attacco al device è semplice solo se viene installata un’applicazione per Windows chiamata Aisi Helper; per installare un’applicazione su un dispositivo iOS passando da iTunes c’è sempre bisogno di un codice di autorizzazione, gli aggressori intercettano questo codice, lo salvano e lo usano per installare app infette nell’iPhone della vittima a sua insaputa. Come già detto, però c’è sempre bisogno di avere sul pc il programma citato poc’anzi, presentato come app gratuita per la pulizia del PC: è lei che acquisisce dati, le applicazioni malevole da App Store e le installa nell’iPhone della vittima. Poi, una volta che l’app è nel telefono può acquisire dati, credenziali e spedirli in giro per il mondo. content_small_miim

Nonostante Apple abbia rimosso le app in questione dello store, l’attacco può essere portato a segno in ogni caso: se c’è il codice di autorizzazione, le app possono essere installate anche se non risiedono fisicamente nell’App Store di Apple.

Post precedente

mini-PC Vortex annunciato ufficialmente: due GTX 980 e Intel Core i7-6700K nel cilindrico di MSI

Post successivo

“Spot” è il nuovo spot Apple con protagonista Cookie Monster

Francesco Bruno

Francesco Bruno

Appassionato di informatica dall'età di 14 anni. Da allora ha assimilato, con costanza, conoscenze ed esperienze riguardante l'hardware e l'overclock di essi. Passione che negli ultimi anni si fonde con la Computer Grafica (CG3D) e con l'impiego di alcuni dei più noti programmi del settore gli hanno permesso di studiare in visualizzazione architettonica fotorealistica. Fa parte della "famiglia" di ReHWolution fin dalla nascita, coprendo attualmente il ruolo di vice amministratore.

Altri Articoli

Battlefield 2042 si aggiorna alla versione 4.0
Gaming

Battlefield 2042 si aggiorna alla versione 4.0

19 Aprile 2022
345
MSI: scoperta una versione clone di Afterburner infettata
News

MSI: scoperta una versione clone di Afterburner infettata

13 Maggio 2021
275
GWENT: The Witcher Card disponibile su Mac con Apple M1
Gaming

GWENT: The Witcher Card disponibile su Mac con Apple M1

9 Aprile 2021
298
Violazioni su Clubhouse: preoccupati gli esperti di sicurezza
News

Violazioni su Clubhouse: preoccupati gli esperti di sicurezza

2 Marzo 2021
301
TikTok, scoperta grave vulnerabilità che permette di accedere a tutti i dati sensibili degli utenti
News

TikTok, scoperta grave vulnerabilità che permette di accedere a tutti i dati sensibili degli utenti

26 Gennaio 2021
297
Acronis True Image 2021 integra adesso nuove funzioni di valutazione delle vulnerabilità
News

Acronis True Image 2021 integra adesso nuove funzioni di valutazione delle vulnerabilità

24 Novembre 2020
328

Discussione su post

ReHWolution

ReHWolution Media © 2013-2024

Link importanti

  • Privacy & GDPR Policy
  • Contact Us
  • About Us

Seguici sui nostri social

Nessun risultato
Visualizza tutti i risultati
  • Reviews
  • News
  • Videogiochi
  • Fotografia
  • Guide
  • Droni
  • Mobile
  • Editoriali
  • Articles

ReHWolution Media © 2013-2024

Questo sito utilizza cookies. Continuando a visitarlo stai acconsentendo all'utilizzo di tali cookies. Per maggiori informazioni visita la nostra pagina di Policy Privacy e Cookies.