Как мошеннические приложения могут обойти защиту Apple App Store
Отчет был опубликован в посте на Medium и был также поддержан исследователем в области безопасности и бывшим сотрудником АНБ Патриком Уордлом. В ходе расследования было изучено семь различных учетных записей разработчиков Apple, которые предположительно управлялись одним китайским разработчиком.
Как отмечает исследователь, большинство из этих приложений содержат скрытые вредоносные программы, которые могут получать команды с сервера. Таким образом, вредоносный код ждет, пока приложение будет одобрено в App Store, прежде чем оно будет запущено. Эта техника позволяет разработчикам удаленно изменить даже весь интерфейс приложения, чтобы Apple увидела совершенно другое приложение, а не то, которое будет отправлено пользователям.
Хотя приложения были выпущены разными аккаунтами разработчиков, все они устанавливают связь с доменами с помощью таких сервисов, как Cloudflare и GoDaddy, чтобы скрыть своего хостинг-провайдера.
Еще один аспект кода этих приложений, который связывает их с одним и тем же разработчиком, заключается в том, что все они используют один и тот же пароль для расшифровки JSON-файла, использованного для введения в заблуждение команды рецензентов App Store. В некоторых случаях этот разработчик выпустил практически одно и то же приложение под разными учетными записями.
Как отмечается в отчете, одним из таких приложений является "PDF Reader", которое было включено в список наиболее загружаемых приложений в американском Mac App Store. После загрузки приложение обманом заставляет пользователей оплатить подписку.