Thông tin này được Giám đốc trải nghiệm khách hàng iTunes Dale Bagwell xác nhận trên Motherboard trong một email rằng, 128 triệu người dùng đã tải xuống hơn 2.500 ứng dụng bị nhiễm phần mềm độc hại đến từ bản sao giả mạo của Xcode. Tổng cộng 2.500 ứng dụng bị nhiễm này đã được tải xuống hơn 203 triệu lần trong App Store.
Một thông tin khác từ Apple đã đề cập rằng, người dùng Trung Quốc chiếm 55% khách hàng và 66% lượt tải xuống. Theo nhiều email nội bộ của Apple, khoảng 18 triệu người dùng bị ảnh hưởng có vị trí tại Mỹ.
Theo trang tin công nghệ PhoneArena, mã độc này có thể thu thập các thông tin như tên ứng dụng bị nhiễm, model thiết bị, thông tin mạng và một số dữ liệu khác. Apple cho biết không ghi nhận việc dữ liệu gắn với danh tính người dùng hoặc mật khẩu đăng nhập iCloud bị thu thập.
Matt Fischer, Phó chủ tịch App Store đề xuất gửi email cho những người đã tải ứng dụng bị nhiễm mã độc và lưu ý rằng các email cần được bản địa hóa theo từng ngôn ngữ, do lượt tải ứng dụng đến từ nhiều cửa hàng App Store trên khắp thế giới.
Tuy nhiên, Bagwell cho rằng việc gửi email có thể mất thời gian do phải liệt kê tên ứng dụng được tải bởi từng người dùng. Thay vào đó, Apple đã đăng tải thông báo chung trên website (đã bị gỡ) vào năm 2015, cho biết đang làm việc với nhà phát triển để sớm đưa các ứng dụng bị ảnh hưởng trở lại App Store.
Theo công ty bảo mật Lookout, tin tặc tạo ra mã độc XcodeGhost đã cài chúng vào một phiên bản của phần mềm lập trình Xcode, sau đó chia sẻ trên các diễn đàn cho giới lập trình iOS.
Lookout giải thích, các lập trình viên bị dụ dỗ tải xuống phiên bản Xcode có mã độc với lời hứa rằng phần mềm này tải nhanh hơn ở Trung Quốc, so với phiên bản chính thức của Xcode phát hành trên Mac App Store.
Một số ứng dụng dính mã độc XcodeGhost vào thời điểm đó gồm nhiều cái tên phổ biến như WeChat, phiên bản tiếng Trung của Angry Birds 2. Dù ảnh hưởng đến hơn 100 triệu người, mã độc này không được đánh giá là nguy hiểm.
Ngay sau đó, Apple đã yêu cầu các nhà phát triển sử dụng phiên bản Xcode chính thức để biên dịch ứng dụng trước khi phát hành lại trên App Store. Theo 9to5mac, Apple cũng tăng cường quy trình bảo mật khi cài Xcode, kiểm tra mã độc cho ứng dụng trước khi phát hành trên App Store sau vụ việc.
Nguyễn Thu
(theo zing)
08:00 | 10/05/2021
11:00 | 29/07/2021
13:00 | 12/08/2020
10:00 | 29/03/2024
10:00 | 30/10/2024
Vụ việc hàng nghìn máy nhắn tin và các thiết bị liên lạc khác phát nổ ở Liban hồi tháng 9 đã gióng lên hồi chuông cảnh báo về phương thức tấn công chuỗi cung ứng mới vô cùng nguy hiểm, đánh dấu sự leo thang mới trong việc sử dụng chuỗi cung ứng chống lại các đối thủ. Điều này đã đặt ra yêu cầu cấp bách cho các nhà lãnh đạo toàn cầu về việc giảm phụ thuộc vào công nghệ từ các đối thủ.
10:00 | 25/10/2024
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
14:00 | 02/10/2024
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) đưa ra cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Virtual Traffic Manager (vTM) đang bị khai thác tích cực bởi các hacker.
10:00 | 02/10/2024
Công ty Ivanti (Hoa Kỳ) tiết lộ một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác tích cực trong thực tế.
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
10:00 | 28/11/2024