Мошенники бомбардируют iPhone алертами MFA в попытке захвата аккаунта

Мошенники бомбардируют iPhone алертами MFA в попытке захвата аккаунта

Злоумышленники нашли какой-то баг в системе многофакторной аутентификации Apple (MFA) и рассылают на гаджеты десятки запросов на сброс пароля iCloud, а затем звонят от имени техподдержки и просят сообщить одноразовый код подтверждения.

Несколько таких случаев привел в своем блоге известный своими расследованиями журналист Брайан Кребс (Brian Krebs). Мошенники при этом работали по одному и тому же сценарию, пытаясь заставить пользователя действовать по их плану через атаку MFA fatigue.

Примечательно, что бесконечная череда системных сообщений появляется на экранах всех привязанных к Apple ID устройств (телефонов, часов, лэптопов), затрудняя работу с ними. Избавиться от помехи можно лишь ответной реакцией на каждый алерт — запретом на сброс пароля или согласием; в последнем случае MFA высылает юзеру код подтверждения.

 

Через некоторое время намеченной жертве звонят, якобы из техподдержки Apple (отображается правильный номер, но подмену устроить нетрудно), и сообщают о попытках взлома аккаунта. Чтобы развеять опасения, им нужен высланный одноразовый код.

Если пользователь его сдаст, авторы атаки смогут изменить пароль, эффективно закрыв ему доступ ко всем сервисам Apple, и даже удаленно стереть все данные на его устройствах. Важно помнить: в рамках данной схемы нажатие кнопки «Allow» в MFA-сообщении лишь выводит окно сброса пароля; доступ к аккаунту злоумышленники получат, если убедят юзера выдать код подтверждения.

Для реализации подобного сценария потребуется номер телефона, привязанный к целевому Apple ID, — такие данные можно приобрести, например, на сайте PeopleDataLabs. Также нужно найти способ обхода ограничений MFA на число запросов сброса пароля; авторы текущих атак, видимо, в этом преуспели.

Лучший ответ на звонки «техподдержки Apple» — пообещать перезвонить и отключиться. Сотрудники компании никогда не используют телефон для связи с клиентами, только если те сами попросят о таком контакте.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky: 45% найденных в дарквебе паролей подбираются менее чем за минуту

Специалисты «Лаборатории Касперского» в этом месяце изучили 193 миллиона паролей, лежащих в открытом доступе на ресурсах дарквеба. Вывод неутешительный: 45% (87 млн) подбираются менее чем за минуту.

Чтобы вычислить комбинации символов, киберпреступники могут воспользоваться умными алгоритмами. Например, 14% (27 млн) найденных паролей можно угадать менее чем за час.

На подбор 8% (15 млн паролей) у злоумышленника уйдёт не более суток. Преимущество умных алгоритмов здесь в том, что они учитывают замену символов («e» на «3», «1» на «!», «a» на «@»), а также прекрасно знают популярные комбинации: «qwerty», «12345», «asdfg».

Как выяснили в Kaspersky, лишь 23% (44 млн) обнаруженных паролей оказались приемлемыми, поскольку для их подбора злоумышленникам понабилось бы больше года.

Эксперты также обращают внимание на тот факт, что 57% паролей содержат существующее словарное слово, что недопустимо, если вы хотите устойчивую комбинацию.

Чаще всего юзеры используют имена и популярные слова («forever», «love», «google», «hacker», «gamer», «password», «admin», «team»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru