Strach o iPhone? Mýty o bezpečnosti operačního systému iOS

Řada lidí se domnívá, že operační systém iOS je imunní vůči mobilním hrozbám a malwaru. Spoléhají na to, že na iOS je méně útoků než na Android. A pokud jde o sofistikované hrozby, jako jsou Trident nebo malware Pegasus, obvykle je argumentem, že se jedná o státy sponzorovaný malware, který málokdy ohrozí průměrného uživatele. Ale realita je zcela jiná.

Apple App Store má výbornou pověst, zejména ve srovnání s Google Play, který byl v posledních letech zaplaven mobilním malwarem. Přesto se škodlivým aplikacím podařilo proniknout i do App Storu. Nejnovějším příkladem je aplikace „Heart Rate“, která se na App Storu šířila a pokoušela se s využitím sociálního inženýrství vylákat z uživatelů skoro 90 dolarů. Namísto měření tepové frekvence pomocí otisku prstu na Touch ID, aplikace zneužila otisk k povolení finanční transakce. Podobné podvody jsou poměrně běžné u systému Android, nicméně uživatelé iOS jsou zajímavějším terčem, protože mají často falešný pocit bezpečí a nevěnují tolik pozornosti, co se děje se zařízením.

Nedávno například malvertisingová kampaň cílila na americké uživatele systému iOS a přesměrovávala uživatele na falešné webové stránky, kde se snažila zneužít osobní a finanční údaje uživatelů. Tento útok jen dokazuje, jak se mobilní zabezpečení nemůže spoléhat jen na operační systém a jeho ekosystém. Například síťové útoky mohou a také cílí na iOS zařízení stejně snadno jako na Android.

Uživatelé i společnosti mohou sice ignorovat sofistikované hrozby, jako je Trident a Pegasus, je důležité si ale uvědomit, že kyberzločinci se často vzájemně inspirují. Sofistikovaný malware pro iOS se rozrostl alarmujícím tempem. Kauza Vault 7 ukázala, že část kódů používaných CIA k hackování mobilních zařízení byla převzata z běžného malwaru. Ale funguje to i naopak, protože mnoho útočníků naopak při vyvíjení hrozeb využívá a inspiruje se kódy od těch nejsofistikovanějších týmů. Pro uživatele z toho vyplývá, že všechny kyberhrozby navzájem souvisí bez ohledu na to, jak vznikly, a je potřeba to brát v úvahu při ochraně mobilních zařízení.

„Mobilní zařízení, včetně iOS zařízení, jsou plně funkční počítače, na které spoléhají uživatelé i společnosti. Proto vyžadují stejnou úroveň ochrany jako normální počítače nebo podnikové sítě. Jak se neustále ukazuje, žádné zařízení, žádný operační systém a žádný ekosystém není imunní vůči kyberútokům. Uživatelé a organizace všech velikostí nemohou spoléhat pouze na vestavěné bezpečnostní prvky a funkce jakéhokoli mobilního zařízení a měli by implementovat pokročilá bezpečnostní opatření schopná detekovat a blokovat známé i neznámé hrozby,“ říká Petr Kadrmas, Secuity Engineer Eastern Europe ve společnosti Check Point.

(komerční sdělení)

Newsletter