Ищем закладки в приложениях
Постепенно просматриваю доклады из категории Mobile с Blackhat Asia 2020 и выкладываю то, что приглянулось.
Одним из таких докладов стал рассказ про поиск закладок в приложениях под Windows и iOS.
Слайды презентации тут.
Тема действительно достаточно важная, так как кто знает, что там внутри приложений, которыми мы пользуемся каждый день? 🤔
Доклад, на мой взгляд,мог бы быть более интересным, если бы рассказали про методики поиска или способ какой-то автоматизации.
А сейчас это рассказ про несколько разобранных приложений. Но всё равно, полистать, посмотреть интересно 🤓
Мне это напомнило, как один мой друг, пользуясь приложением для учёта финансов от скуки его поковырял и обнаружил, что из Android приложения идёт прямой коннект в базу данных (кому нужно этот API серверный писать). Конечно, все адреса, пароли и явки были зашиты в исходниках. Таким образом, он случайно оказался владельцем финансовых данных пользователей ну и конечно, поставил правильное значение в базе, чтоб больше за это приложение не платить (да, оно было удобным и платным).
Так что бекдоры-бекдорами, но куда большую опасность несут в себе захардкоженные пароли и корявая архитектура...
#iOS #Backdoor #Blackhat
Постепенно просматриваю доклады из категории Mobile с Blackhat Asia 2020 и выкладываю то, что приглянулось.
Одним из таких докладов стал рассказ про поиск закладок в приложениях под Windows и iOS.
Слайды презентации тут.
Тема действительно достаточно важная, так как кто знает, что там внутри приложений, которыми мы пользуемся каждый день? 🤔
Доклад, на мой взгляд,мог бы быть более интересным, если бы рассказали про методики поиска или способ какой-то автоматизации.
А сейчас это рассказ про несколько разобранных приложений. Но всё равно, полистать, посмотреть интересно 🤓
Мне это напомнило, как один мой друг, пользуясь приложением для учёта финансов от скуки его поковырял и обнаружил, что из Android приложения идёт прямой коннект в базу данных (кому нужно этот API серверный писать). Конечно, все адреса, пароли и явки были зашиты в исходниках. Таким образом, он случайно оказался владельцем финансовых данных пользователей ну и конечно, поставил правильное значение в базе, чтоб больше за это приложение не платить (да, оно было удобным и платным).
Так что бекдоры-бекдорами, но куда большую опасность несут в себе захардкоженные пароли и корявая архитектура...
#iOS #Backdoor #Blackhat
Malware под iOS, мимикрирующая под криптокошельки
Прочитал интересную статью, посвященную разбору и анализу вредоноса под iOS, целью которого являются различные криптокошельки пользователей.
Если говорить про Android, то тут всё достаточно просто, различного вида и модификаций зловредов там огромное количество, чего не скажешь про iOS. Основная проблема тут это сложность установки приложений не из магазина и полная зависимость от Apple в этом плане.
Как же действовали в этом конкретном случае? Насколько я понял, брали оригинальное приложение, модифицировали его, добавляли библиотеку .dylib, паковали, подписывали своим Apple provisioning profile и выкладывали на фейковые домены, которые мимикрировали под оригинальные сайты криптобирж и кошельков.
Ну а далее - заманивали на сайты, люди скачивали приложение, нажимали «доверять» и пошло поехало!
В статье описаны технические подробности всего вышеперечисленного, с детальным описанием, очень рекомендую почитать и посмотреть, нечасто такое встретишь)
#ios #backdoor #crypto
Прочитал интересную статью, посвященную разбору и анализу вредоноса под iOS, целью которого являются различные криптокошельки пользователей.
Если говорить про Android, то тут всё достаточно просто, различного вида и модификаций зловредов там огромное количество, чего не скажешь про iOS. Основная проблема тут это сложность установки приложений не из магазина и полная зависимость от Apple в этом плане.
Как же действовали в этом конкретном случае? Насколько я понял, брали оригинальное приложение, модифицировали его, добавляли библиотеку .dylib, паковали, подписывали своим Apple provisioning profile и выкладывали на фейковые домены, которые мимикрировали под оригинальные сайты криптобирж и кошельков.
Ну а далее - заманивали на сайты, люди скачивали приложение, нажимали «доверять» и пошло поехало!
В статье описаны технические подробности всего вышеперечисленного, с детальным описанием, очень рекомендую почитать и посмотреть, нечасто такое встретишь)
#ios #backdoor #crypto
objective-see.org
SeaFlower 藏海花
A backdoor targeting iOS web3 wallets