Мошенники научились удаленно блокировать браузер в iPhone и iPad

Владельцы Apple iPhone и iPad в США и Великобритании столкнулись с новым видом мошенничества. Попадая на вредоносный сайт, они видят уведомление об ошибке с просьбой позвонить в техподдержку, чтобы она помогла решить проблему, сообщает Telegraph.

Сообщение выводится с помощью простого скрипта JavaScript на вредоносном сайте. Браузер Safari не блокирует такие уведомления. Для борьбы с ними неприменимы функция «Блокировать всплывающие окна» (поскольку эти уведомления являются частью стандартной функциональности некоторых сайтов) и функция предупреждения о вредоносном сайте, пишет cnews.ru.

Платная разблокировка

Когда пользователь звонит по указанному в сообщении об ошибке телефону, абонент на другом конце обещает решить проблему после внесения оплаты. В США мошенники требовали от пользователей за разблокировку устройств $19-80, в Великобритании — 20 фунтов.

На официальном интернет-форуме Apple некоторые пользователи пожаловались, что собеседник, когда они сделали звонок, напугал их, что они стали жертвой стороннего приложения, похитившего их персональные данные. Затем он требовал от пользователей сообщить ему данные их банковских карт для устранения проблемы.

«Техническая поддержка» мошенников, в некоторых случаях представляющаяся официальной техподдержкой Apple, объясняет, что сбой возник, якобы, из-за стороннего приложения, установленного на мобильное устройство.

Способ выявить мошенников

Редакция Telegraph позвонила по двум из указанных телефонов. Абонент на другом конце несколько раз попросил сообщить серийный номер iPad, на котором появилось сообщение. Он предупредил, что за решение проблемы будут взяты деньги. В ответ на вопрос о названии компании, в которой работает оператор, ее адреса и веб-сайта, абонент на том конце бросал трубку.

В компании Apple рассказали Telegraph, что для того, чтобы избавиться от блокирующего браузер уведомления, пользователю нужно выполнить несколько действий: нужно перевести устройство в автономный режим (выключить все каналы связи), очистить историю Safari, затем заново активировать связь.

В компании заявили, что настоящая служба технической поддержки не просит данные о банковских картах, не заставляет сообщать какую-либо информации и выполнять звонки. Как сообщает издание Telegraph, полиция занимается расследованием этого инцидента.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Более 1400 CrushFTP-серверов, доступных в Сети, оказались уязвимы к атакам

Выставленные в интернет CrushFTP серверы, которых насчитывается более 1400, оказались уязвимы к атакам, эксплуатирующим уязвимость внедрения шаблонов на стороне сервера (SSTI), ранее использовавшуюся как 0-day.

CrushFTP описывает CVE-2024-4040 как возможность выхода за пределы песочницы виртуальной файловой системы (VFS), которая позволяет хакерам читать произвольные файлы.

Как оказалось, данный баг также делает возможным для злоумышленников обход аутентификации для доступа к учетной записи администратора и полное удаленное выполнение кода (RCE) на непропатченных системах.

В пятницу CrushFTP сообщила пользователям о необходимости немедленного обновления для блокировки попыток хакеров выйти из виртуальной файловой системы пользователя и загрузить системные файлы.

По словам исследователей платформы мониторинга угроз Shadowserver, большинство из обнаруженных непропатченных экземпляров CrushFTP, оставшихся в Сети, находятся в США (725), Германии (115) и Канаде (108).

Shodan также отслеживает 5 232 CrushFTP сервера, доступных в интернете. Пока нет никакой информации о том, сколько из них могут быть уязвимы к атакам.

 

Сразу после выпуска обновлений специалисты по кибербезопасности компании CrowdStrike опубликовали отчет, в котором говорится, что злоумышленники атаковали серверы CrushFTP в нескольких американских организациях в рамках политически мотивированной кампании по сбору разведданных.

Юзерам CrushFTP следует регулярно проверять веб-сайт производителя на наличие последних обновлений и инструкций, чтобы защитить себя от продолжающихся попыток эксплуатации.

В эту среду Агентство по кибербезопасности и защите инфраструктуры США (CISA) добавило брешь CVE-2024-4040 в свой каталог известных эксплуатируемых уязвимостей, предписав федеральным агентствам США защитить свои уязвимые серверы в течение недели.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru