rosszindulatú
Nemrég egy rosszindulatú alkalmazás sikeresen megkerülte az Apple App Store biztonsági szűrőit.
Az alkalmazás egy ideig elérhető volt, de egy jelentés felfedte, és a cég lépéseket tett. Most újabb részletek derültek ki arról, hogyan "verik át" ezek az alkalmazások a Cupertino-i óriás felülvizsgálati rendszerét, hogy bejussanak az App Store-ba.
A rosszindulatú alkalmazások geokerítést használnak az App Store felülvizsgálati rendszerének átverésére
A 9to5Mac beszámolója szerint a rosszindulatú alkalmazások elsősorban egy "geokerítés" nevű módszert használnak. Ez abból áll, hogy a helyzet alapján különböző felhasználói felületet vagy funkciót jelenítenek meg. Például egy kalóz streaming alkalmazás álcázhatja valódi felületét, amikor átmegy az Apple biztonsági rendszerein. Emellett hamis neveket is használhatnak, hogy kevésbé legyenek észrevehetők. Nemrég történt egy eset egy "Collect Cards" nevű alkalmazással, amelynek valódi célja kalóz médiatartalom kínálata volt.

A geokerítés megakadályozza, hogy az App Store automatikus értékelési rendszerei először felismerjék, mit csinál valójában az alkalmazás. Ha az alkalmazás egy "veszélyes" földrajzi helyet (például az Egyesült Államokat) észlel, akkor egy egyszerű kártyajátékot jelenít meg. Azonban, ha az alkalmazás más, enyhébb kalózkodás-ellenes törvényekkel rendelkező országokat, például Brazíliát észlel, akkor megmutatja valódi célját.
Emellett az alkalmazás nem aktiválja azonnal a geolokációs API-t, hogy ne keltsen gyanút az automatikus értékelési rendszerben. Így alapértelmezés szerint mindig a hamis felületet mutatja először.
Olvasson tovább a legfrissebb híreink között!
Hasonló alkalmazások ugyanazon kódbázisra épülnek
Ezeknek az alkalmazásoknak a fejlesztői közös kódbázist használnak. Általában a React Native keretrendszerre és a CodePush-ra (a Microsoft SDK-ja) épülnek. Az utóbbi különösen fontos, mivel lehetővé teszi az alkalmazás finomítását anélkül, hogy új frissítéseket kellene benyújtani az App Store-on keresztül. Így tovább csökken a felderítés kockázata, mivel az alkalmazás nem megy át az egyes frissítési feltöltésekhez szükséges szokásos biztonsági szűrőkön.
A forrás szerint ezeknek az alkalmazásoknak a kódbázisa egyetlen GitHub-tárolóból származik. Tehát elvileg bárki megpróbálhatja feltölteni saját rosszindulatú alkalmazásait és megpróbálhatja megkerülni a biztonsági szűrőket. Bár a kalóz streaming alkalmazást eltávolították, az Apple nem árulta el, hogy módosítani fogja-e az alkalmazás felülvizsgálati rendszerét. Korábban elméletileg nem rosszindulatú alkalmazások, mint például az Uber, szintén használtak geokerítést a felhasználók követési rendszerének elrejtésére a weben keresztül.


