يستخدم المحتالون خدمة Apple Testflight لتوزيع البرامج الضارة على أجهزة iPhone
TestFlight هي أداة اختبار تجريبية أنشأتها Apple لمطوري التطبيقات. يمكن للمطورين دعوة أكثر من 10000 شخص لتنزيل الروابط أو نشرها من خلال روابط التنزيل العامة المباشرة لحمل المستهلكين على تنزيل واختبار تطبيقاتهم. لم تتم مراجعتها من قبل App Store نظرًا لأنها تخضع لاختبار ما قبل الإصدار ، مما يسهل على المحتالين نقل البرامج الضارة عبر تطبيقات وهمية.
وفقًا لـ Sophos ، تم استخدام مخطط جرائم الإنترنت المعروف باسم "CryptoRom" لاستهداف كل من أجهزة Apple و Android بتطبيقات عملة معماة وهمية. في العام الماضي ، تم استخدام برنامج CryptoRom الضار لسرقة 1.4 مليون دولار من عملاء Apple كجزء من عملية الاحتيال. ثم استخدم المحتالون تطبيقات الشبكات الاجتماعية وتطبيقات المواعدة والعملات المشفرة لاستهداف المستخدمين. يتم الآن إساءة استخدام تباين في خدمة TestFlight من Apple ، والذي يسمح للمستخدمين باختبار إصدار تجريبي من البرنامج قبل توزيعه على متجر التطبيقات ، في تقدم عملية الاحتيال. من الممكن تثبيت تطبيقات Android من متجر تطبيقات تابع لجهة خارجية من خلال منصات مختلفة. توجد سياسات أكثر صرامة في شركة Apple ، ومن هنا يأتي غزو الفيروس.
ينشر المحتالون برنامجًا ضارًا تحت فكرة الإصدار التجريبي ، ويمكن لمستخدمي iOS الذين قاموا بتثبيت TestFlight تنزيله مجانًا. إجراء التثبيت في TestFlight واضح ومباشر ، وقد ينشئ مطور التطبيق رابطًا عامًا للتنزيل بدلاً من إرسال دعوات فردية لكل مستخدم عبر البريد الإلكتروني.
اكتشف الباحثون أن المحتالين يروجون أيضًا لتطبيقات الويب الضارة ، وهي مواقع يمكن وضعها على الشاشة الرئيسية لجهاز Apple ثم استخدامها كتطبيقات لتجاوز إجراءات الموافقة على متجر التطبيقات. تحذر Apple من أن المستخدمين قد يتجنبون الاحتيال من خلال عدم تثبيت أو تنزيل أي برنامج من مصادر لم يتم التحقق منها ، حتى إذا كان التطبيق متاحًا عبر استخدام خدمة TestFlight ، وفقًا للشركة. خدع التصيد الاحتيالي ، تنشر Apple توصيات على موقعها الإلكتروني كحماية ضد عمليات الاحتيال مثل هذه.
يجب عليهم أيضًا الانتباه إلى كيفية كتابة البريد ، وإذا بدا أنه غير معتاد ، فيجب حذفه على الفور.