Ponad 128 milionów użytkowników iPhone'a pobrało aplikacje z wirusem XcodeGhost. Apple długo to ukrywało polecane, ciekawostki XcodeGhost, wirus, iPhone  W procesie sądowym między Apple i Epic Games firmy opublikowały wewnętrzne dokumenty, zgodnie z którymi 128 milionów użytkowników iPhone'a na całym świecie pobrało aplikacje ze złośliwym oprogramowaniem XcodeGhost. haker

Ponad 128 milionów użytkowników iPhone’a pobrało aplikacje z wirusem XcodeGhost. Apple długo to ukrywało

W procesie sądowym między Apple i Epic Games firmy opublikowały wewnętrzne dokumenty, zgodnie z którymi 128 milionów użytkowników iPhone’a na całym świecie pobrało aplikacje ze złośliwym oprogramowaniem XcodeGhost.

W 2015 roku zainfekowana złośliwym oprogramowaniem wersja Xcode zaczęła rozprzestrzeniać się w Chinach, a aplikacje XcodeGhost zawierające wirusa zaczęły docierać do App Store. W tym czasie w App Store było co najmniej 50 zainfekowanych aplikacji, w tym WeChat, NetEase i Didi Taxi. Apple starało się nie ujawniać liczb.

Ostatecznie ujawniono, że łącznie 128 milionów użytkowników iPhone’a pobrało aplikacje z XcodeGhost.

Ponad 128 milionów użytkowników iPhone'a pobrało aplikacje z wirusem XcodeGhost. Apple długo to ukrywało polecane, ciekawostki XcodeGhost, wirus, iPhone  W procesie sądowym między Apple i Epic Games firmy opublikowały wewnętrzne dokumenty, zgodnie z którymi 128 milionów użytkowników iPhone'a na całym świecie pobrało aplikacje ze złośliwym oprogramowaniem XcodeGhost. AppStore

Zgodnie z wewnętrzną korespondencją przekazaną w ramach przesłuchania, firma Apple pracowała nad określeniem skutków ataku i najlepszym sposobem powiadomienia osób pobierających zainfekowane aplikacje.

Ostatecznie Apple poinformowało użytkowników, którzy pobierali aplikacje z XcodeGhost, a także opublikowało listę 25 najpopularniejszych aplikacji, które zostały zaatakowane. Następnie firma usunęła wszystkie zainfekowane aplikacje ze sklepu App Store i udostępniła programistom informacje umożliwiające sprawdzenie Xcode w przyszłości.

Warto zauważyć, że złośliwe oprogramowanie nie było wykorzystywane do żadnych złośliwych celów i nie kradło poufnych danych użytkownika, ale zbierało identyfikatory pakietów aplikacji, informacje o sieci i informacje o urządzeniu.

Źródło:
Udostępnij
Share on facebook
Facebook
Share on twitter
Twitter
Share on email
E-Mail
Dołącz do nas
Czytaj również
Polecamy
Przewiń do góry