Please enable JS

Blog

iphone

Vulnerabilidade no iOS deixa hackers roubarem dados de contas

16 de julho de 2019 / Tecnologia / por Comunicação Krypton BPO

Pesquisadores da empresa de segurança Trend Micro demonstraram um novo ataque voltado para iPhones e iPads que permite o roubo de informações sensíveis presentes em aplicativos. A brecha existe na exploração de implementação de esquemas de URL, algo muito usado por desenvolvedores iOS.

O funcionamento do iOS é claro: aplicativos rodam em um sandbox próprio e dedicado, o que aumenta a segurança do usuário. Contudo, aplicações podem conversar entre si por meio de alguns métodos para compartilhamento limitado de dados — e a brecha é explorada nesses métodos.

O esquema de URL (Deep Linking) é o que permite a inicialização de aplicativos por meio de URLs. Entre elas, estão “facetime://”, “fb-messenger://” e “whatsapp://”. Um exemplo resumido: quando você entre em um ecommerce, existe o botão “Entre com Facebook” para você fazer o login; para a autenticação acontecer, dados são trocados entre aplicativos (no caso, Safari e Facebook).

“Um esquema de URL é a parte de um link que especificar o tipo de aplicativo que o dispositivo usa para abrir um URL. Muitos apps são compatíveis com esquemas de URL: o FaceTime usa esquemas de URL para fazer ligações quando um URL que começa com facetime:// é aberto, da mesma forma que o Safari gerencia URLs que começam com http://”, explica a Apple.

A falha

Segundo os pesquisadores, a Apple não define qual aplicativo pode usar essas palavras-chave para um esquema de URL. Isso significa que vários apps dentro de um iPhone pode usar um esquema único de URL, que “vazaria” dados sensíveis para estes aplicativos diferentes.

Resumidamente, um aplicativo malicioso instalado no iPhone com o mesmo esquema de URL de um aplicativo legítimo que seja alvo, pode enganar outros apps a enviarem dados sensíveis ou até apresentarem propagandas para lucro dos desenvolvedores.

A Trend Micro pediu para que desenvolvedores iOS façam uma rechecagem em seus apps e validem uma correção para solicitações não confiáveis. Já você, o usuário, deve sempre estar atento aos aplicativos e desenvolvedoras que entram no seu aparelho.

Fonte: Trend Micro / Tech Mundo
Imagem: Designed by Jcomp

Posts relacionados

inteligencia artificial - ia

Microsoft segue Google e propõe regulamentação da inteligência artificial

24 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO
pensativo

Quais são os 5 golpes mais comuns nos processos de pagamento?

23 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO
celular

Saiba como evitar e lidar com um golpe de clonagem do chip

22 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO
notebook

Internet Explorer tem falha grave de segurança descoberta

21 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO
notebook

Com o fim dos Windows 7, saiba como migrar para o Windows 10 legalmente

20 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO
notebook

Google vai começar a matar apps do Chrome ainda este ano

17 de janeiro de 2020 / Tecnologia / por Comunicação Krypton BPO

abc