Cách khắc phục 5 mối đe dọa bảo mật phổ biến trên iPhone và iPad

Thật không may, những ngày mà các thiết bị của Apple được “miễn dịch” khỏi các mối đe dọa bảo mật khác nhau đã qua lâu rồi.

Mặc dù đúng là chúng vẫn an toàn hơn các thiết bị Android, nhưng khoảng cách đó đang nhanh chóng thu hẹp. Các vấn đề như hack ảnh của người nổi tiếng trên iCloud, trò lừa đảo Find My Phone hijacking và số lượng các mối đe dọa từ phần mềm độc hại ngày càng tăng đã làm suy yếu sự bảo vệ toàn diện trong các thiết bị của Apple.

Điều quan trọng hơn bao giờ hết đối với chủ sở hữu iPhone và iPad là phải biết mình có thể gặp phải những mối đe dọa nào và cách khắc phục chúng, nếu điều tồi tệ nhất xảy ra.

Bài viết hôm nay sẽ cho bạn biết cách khắc phục 5 mối đe dọa bảo mật phổ biến trên iPhone và iPad.

XcodeGhost

XcodeGhost

XcodeGhost là gì?

XcodeGhost lần đầu tiên được phát hiện vào mùa thu năm 2015 tại Trung Quốc. Nó dựa trên phiên bản độc hại của Xcode (công cụ phát triển ứng dụng chính thức của Apple), và các nhà phát triển đã vô tình sử dụng XcodeGhost thay vì phiên bản chính thức của Apple để biên dịch ứng dụng.

Sau đó, các ứng dụng đó được phát hành vào App Store, trải qua quy trình xem xét code của Apple và cuối cùng được người dùng cuối tải xuống.

May mắn cho người dùng ở châu Âu và Bắc Mỹ là hầu hết các ứng dụng bị ảnh hưởng chỉ được đặt tại Trung Quốc - mặc dù một số ứng dụng (chẳng hạn như công cụ quét danh thiếp phổ biến CamCard) có sẵn trong các store trên toàn cầu. Ước tính có từ 40 đến 350 ứng dụng đã bị ảnh hưởng, theo các nghiên cứu. Một trong những ứng dụng này là Angry Birds 2 rất nổi tiếng, mặc dù Rovio đã nhanh chóng phát hành một bản sửa lỗi.

Nó ảnh hưởng đến bạn như thế nào?

Các ứng dụng đã bị nhiễm XcodeGhost có thể thu thập thông tin về thiết bị và sau đó mã hóa và upload dữ liệu đó lên máy chủ của kẻ tấn công. Dữ liệu được thu thập bao gồm các định danh theo gói của ứng dụng, tên và loại thiết bị, ngôn ngữ và quốc gia của hệ thống, UUID của thiết bị và loại mạng.

Nghiên cứu cũng phát hiện ra rằng phần mềm độc hại có thể đưa ra cảnh báo giả mạo để lấy cắp thông tin người dùng, lừa mở URL và ghi dữ liệu vào khay nhớ tạm của người dùng.

Làm thế nào bạn có thể sửa lỗi này?

Sau khi phát hiện ra, Apple đã đưa ra tuyên bố sau:

“Chúng tôi đã xóa các ứng dụng mà chúng tôi biết đã được tạo bằng phần mềm sao chép bất hợp pháp này khỏi App Store. Chúng tôi đang làm việc với các nhà phát triển để đảm bảo họ đang sử dụng phiên bản Xcode phù hợp để xây dựng lại ứng dụng của mình".

Nếu bạn nhận thấy hành vi đáng ngờ khi sử dụng thiết bị của mình, bạn nên kiểm tra ngay các danh sách ứng dụng bị ảnh hưởng trực tuyến, rồi xóa mọi ứng dụng bị xâm phạm và thay đổi tất cả mật khẩu của bạn.

Masque Attack

Masque Attrack

Masque Attack là gì?

Masque Attack được phát hiện bởi công ty bảo mật FireEye có trụ sở tại Mỹ vào cuối năm 2014.

Cuộc tấn công này hoạt động bằng cách mô phỏng và thay thế các ứng dụng hợp pháp đã được cài đặt trên thiết bị, đối với những người dùng đã tải xuống một ứng dụng có vẻ hợp pháp từ bên ngoài App Store. Trò lừa đảo này có thể có dạng liên kết đến ứng dụng “được cập nhật” trong tin nhắn văn bản, tin nhắn WhatsApp hoặc email.

Khi liên kết được nhấp, phần mềm độc hại sẽ cài đặt phiên bản độc hại của ứng dụng lên bản gốc bằng cách sử dụng profile iOS cung cấp cho doanh nghiệp, do đó những người dùng ở mức trung bình hầu như không thể phát hiện ra nó.

Việc phát hiện còn trở nên phức tạp hơn, bởi thực tế cả phiên bản App Store thực và phiên bản độc hại đều sử dụng cùng một định danh gói.

Nó ảnh hưởng đến bạn như thế nào?

Theo FireEye, rủi ro là rất lớn. Masque Attack có thể ghi đè các ứng dụng email và ngân hàng, rồi ăn cắp thông tin ngân hàng, dữ liệu cục bộ của ứng dụng gốc (chẳng hạn như email được lưu trong bộ nhớ cache và mã thông báo đăng nhập) và số lượng dữ liệu bí mật và riêng tư chưa được khai báo.

Làm thế nào bạn có thể sửa lỗi này?

Phản ứng của Apple là tuyên bố rằng Masque Attack không thực sự là mối đe dọa vì rất ít người dùng bị ảnh hưởng:

“Chúng tôi đã thiết kế OS X và iOS với các biện pháp bảo vệ an toàn tích hợp, để giúp bảo vệ khách hàng và cảnh báo trước khi họ cài đặt phần mềm độc hại tiềm ẩn. Chúng tôi không biết có bất kỳ khách hàng nào thực sự bị ảnh hưởng bởi cuộc tấn công này hay chưa. Chúng tôi khuyến khích khách hàng chỉ tải xuống từ các nguồn đáng tin cậy như App Store và chú ý đến bất kỳ cảnh báo nào khi tải xuống ứng dụng”.

Nếu bạn may mắn không trở thành nạn nhân, chỉ cần xóa ứng dụng độc hại và cài đặt lại phiên bản chính thức từ App Store là sẽ khắc phục được sự cố.

WireLurker

WireLurker

WireLurker là gì?

Chưa đầy một tháng trước những thông tin về Masque Attack, Trojan Horse WireLurker đã được tìm thấy.

Giống như XcodeGhost, bản hack có nguồn gốc từ Trung Quốc. Nó đã hoạt động được hơn sáu tháng trước khi bị phát hiện, và sau khi được phát hiện, nó đã báo trước "một kỷ nguyên mới của phần mềm độc hại tấn công các nền tảng di động và máy tính để bàn của Apple", theo Palo Alto Networks.

Virus đã được đưa vào phần mềm Mac OS X lậu và sau đó được chuyển tới các thiết bị của Apple thông qua kết nối USB. Nhưng nó không thể truyền Trojan trực tiếp từ thiết bị iOS này sang thiết bị iOS khác.

Sau khi được tải xuống hơn 415.000 lần, nó được ghi nhận là sự bùng nổ lớn nhất của phần mềm độc hại trên iOS.

Nó ảnh hưởng đến bạn như thế nào?

Cuộc tấn công có thể nhắm mục tiêu vào cả hai thiết jailbroken (bị bẻ khóa) và non-jailbroken (chưa được bẻ khóa).

Nếu được cài đặt trên thiết bị jailbroken, WireLurker có thể sử dụng các phần của hệ thống Cydia để lấy cắp thông tin cá nhân, sổ địa chỉ và số điện thoại của nạn nhân. Sau đó nó sẽ sử dụng Cydia để lây nhiễm các ứng dụng khác và cài đặt thêm phần mềm độc hại.

Nếu được cài đặt trên thiết bị non-jailbroken, trojan này sẽ khai thác hệ thống cấp phép doanh nghiệp bằng cách cài đặt một cách vô hình cấu hình bảo mật trong ứng dụng Settings. Điều này sẽ cho phép ứng dụng cài đặt ứng dụng truyện tranh của bên thứ ba mà không có sự đồng ý của người dùng.

Làm thế nào bạn có thể sửa lỗi này?

Tin tốt là nếu chạy trên một thiết bị non-jailbroken, trojan này không gây hại gì. Đáng buồn thay, dù thiết bị của bạn có jailbroken hay không, cách duy nhất để loại bỏ vấn đề là xóa sạch thiết bị Apple của bạn.

Trước khi làm điều đó, bạn cần phải đảm bảo máy Mac của bạn không bị xâm phạm, nếu không bạn sẽ lại lây nhiễm cho thiết bị iOS của mình ngay sau khi kết nối lại nó với máy tính. Rất may, Palo Alto Networks đã phát hành một tập lệnh Python để loại bỏ hoàn toàn WireLurker. Tập lệnh này có thể được tìm thấy trên GitHub.

Link tham khảo: https://github.com/PaloAltoNetworks/WireLurkerDetector

Khi đã tải xong, hãy điều hướng đến Settings > General > Reset trên thiết bị iOS của bạn. Chọn Erase All Content and Settings và khởi động lại thiết bị. Bạn sẽ cần phải thiết lập lại thiết bị, nhưng tất cả các dấu hiệu của WireLurker sẽ biến mất.

SSL Flaw

SSL Flaw

SSL Flaw là gì?

Vào đầu năm 2014, một lỗ hổng trong code SSL (Secure Sockets Layer) của Apple đã được phát hiện. Đối với những người chưa biết về SSL, thì SSL là một trong những công nghệ được sử dụng để tạo kết nối an toàn tới các trang web.

Vấn đề phát sinh từ một lỗi lập trình, được cho là đã được phát hiện trước khi ra mắt iOS 6.0. Lỗi này có nghĩa là một bước xác thực khóa đã bị bỏ qua, do đó cho phép dữ liệu không mã hóa được gửi qua các điểm phát sóng Wi-Fi công cộng.

Nó ảnh hưởng đến bạn như thế nào?

Vì dữ liệu không được mã hóa, rất dễ dàng cho các tin tặc có thể đánh cắp và đọc trộm mật khẩu, chi tiết ngân hàng, thông tin cá nhân và các dữ liệu quan trọng khác. Thông tin này sau đó có thể được sử dụng cho các mục đích bất chính.

Vấn đề chỉ rõ ràng khi sử dụng các điểm Wi-fi công cộng, còn mạng Wi-Fi được bảo mật, mã hóa, chẳng hạn như mạng gia đình và doanh nghiệp, thì không bị ảnh hưởng.

Làm thế nào bạn có thể sửa lỗi này?

Nếu bạn thuộc nhóm người không bao giờ nâng cấp hệ điều hành của mình, bạn có thể gặp rắc rối đấy.

Thật dễ dàng để kiểm tra bằng cách điều hướng đến Settings > General > Software Update. Nếu bạn đang sử dụng bất kỳ phiên bản iOS nào trước 7.0.6, sẽ hơi mạo hiểm. Nếu bạn có thiết bị Apple cũ và không thể cập nhật lên iOS 7 (ví dụ: iPhone 3GS hoặc iPod Touch 4G), bạn cần đảm bảo rằng bạn đang chạy ít nhất là iOS 6.1.6.

Vấn đề cũng rõ ràng trên máy Mac. Bạn cần phải chạy ít nhất 10.9.2. Nếu bạn đang sử dụng bất kỳ hệ điều hành nào cũ hơn, hãy tránh sử dụng Safari để duyệt web.

Hack Lock Screen

Hack Lock Screen

Hack Lock Screen là gì?

Hack Lock Screen không có gì mới. Điện thoại Android đã bị ảnh hưởng bởi việc hack Lock Screen trong quá khứ và các thiết bị của Apple cũng đã phát hiện việc này vào tháng 3 năm 2013.

Tuy nhiên, vào tháng 9 năm 2015, một phương pháp hack mới xuất hiện trên thiết bị iOS. Nó sẽ cho phép tin tặc truy cập vào ứng dụng iMessage, danh bạ và ảnh của điện thoại mà không cần nhập bất kỳ xác minh nào.

Quá trình này rất đơn giản: Nhập mật khẩu không chính xác bốn lần và sau lần thứ năm, giữ nút Home. Khi Siri mở, hãy sử dụng nó để mở đồng hồ. Khi đồng hồ hiện ra, bấm + để truy cập tìm kiếm, và từ đó truy cập dữ liệu.

Nó ảnh hưởng đến bạn như thế nào?

Chỉ những thiết bị được bảo vệ bằng mật khẩu bốn hoặc sáu chữ số mới dễ bị tấn công. Nếu bạn sử dụng mật khẩu chữ và số dài hơn, bạn sẽ không bị ảnh hưởng.

Rất may, quyền truy cập bị giới hạn một phần và không phải tất cả hệ thống của iOS đều có khả năng bị tấn công. Tuy nhiên, mọi người thường xuyên chụp ảnh màn hình thông tin cá nhân như màn hình bảng sao kê ngân hàng, chi tiết chuyến bay và nhiều tài khoản cá nhân khác nhau. Tất cả điều này sẽ có thể bị tin tặc xem trộm.

Làm thế nào bạn có thể sửa lỗi này?

Có ba giải pháp rõ ràng.

Thứ nhất, bạn nên ngay lập tức thay đổi mật khẩu hiện tại thành một mật khẩu gồm cả chữ và số. Thứ hai, bạn có thể ngăn chặn Siri truy cập từ màn hình khóa (Settings > Touch ID & Passcode > Allow access when locked > Disable). Cuối cùng, bạn nên luôn luôn đảm bảo rằng mình đang chạy phiên bản mới nhất của các hệ điều hành, để khắc phục các lỗ hổng ngay sau khi các bản sửa lỗi được công bố.

Bạn có trở thành nạn nhân của bất kỳ mối đe dọa nào mà chúng tôi đã đề cập trong bài không? Có lẽ bạn biết về một số mối đe dọa nguy hiểm khác ngoài những gì đã được nhắc đến trong bài viết? Hãy cho chúng tôi biết ý kiến của bạn trong phần bình luận bên dưới nhé!

Xem thêm:

Thứ Sáu, 24/08/2018 08:18
51 👨 778
0 Bình luận
Sắp xếp theo