Categories: AMEAÇAS ATUAIS

A API SourMint pode ser usada para atingir usuários iOS

Recentemente, uma empresa chinesa envolvida no desenvolvimento de software iOS foi exposta visando usuários finais por meio de um ataque à repositórios de arquivos.

O que aconteceu?

Mintegral, a plataforma de publicidade móvel global chinesa, foi encontrada infectada com um kit de desenvolvimento de software malicioso (SDK) conhecido como MintegralAdSDK ou SourMint.

  • Em meados de agosto de 2020, os pesquisadores encontraram o SourMint SDK que se apresentava como um SDK genuíno para desenvolvedores de aplicativos iOS.
  • O SDK malicioso permaneceu oculto na Apple App Store por mais de um ano. Ele foi usado em mais de 1.200 aplicativos iOS, com cerca de 70 aplicativos listados entre os 500 melhores aplicativos gratuitos encontrados na App Store.

Mais detalhes

  • O SDK foi carregado no repositório GitHub da Mintegral, Cocoapods Package Manager para iOS e Gradle / Maven para Android e foi disponibilizado para download por desenvolvedores de aplicativos. Destes, a versão iOS do SDK foi considerada maliciosa, enquanto a versão Android não era maliciosa.
  • Ele registra solicitações baseadas em URL feitas por meio de aplicativos que usam o Advertising SDK e pode sequestrar o fluxo funcional de um clique de anúncio do usuário em qualquer dispositivo iOS.
  • Quando o SDK é usado para o desenvolvimento de aplicativos iOS, os aplicativos implantados são infectados com código malicioso para cometer fraude de atribuição de anúncio.
  • É capaz de registrar a atividade do usuário, roubar informações de identificação pessoal e outras informações confidenciais.

Ataques recentes à repositórios

Ameaças à repositórios de arquivos têm sido usadas como vetor de ataque em vários incidentes.

  • Em meados de agosto, uma campanha maliciosa foi encontrada visando usuários de Mac, distribuindo o pacote XCSSET de malware que estava sendo propagado por meio de projetos de desenvolvedores Xcode.
  • Em maio, o grupo de hackers Berserk Bear foi encontrado visando os sistemas de TI de empresas alemãs por meio de ataques à repositórios.

Conclusão

O SourMint permaneceu escondido na App Store da Apple desde julho de 2019. Devido aos seus sofisticados truques de ofuscação e anti-depuração, ele foi capaz de superar as medidas de segurança da Apple por um longo período. Os desenvolvedores de software precisam estar cientes de tais ameaças à repositórios para evitar a exposição de dados do usuário por meio de seus aplicativos.

Fonte: https://cyware.com/news/sourmint-api-could-be-used-to-target-ios-users-via-supply-chain-attacks-ace15bd7

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago