Складная обложка Smart Cover позволила обойти пароль на iPad

Складная обложка Smart Cover позволила обойти пароль на iPad

С помощью складной магнитной обложки Smart Cover можно получить доступ к содержимому защищенного паролем планшета iPad 2, сообщает сайт 9to5Mac. Пароль для этого знать не требуется.

Чтобы активировать iPad в обход пароля, требуется проделать следующие операции: ввести устройство в спящий режим, затем зажать кнопку питания до появления на экране "ползунка" и накрыть iPad обложкой Smart Cover. После этого нужно снять обложку и нажать на экране кнопку "Отмена" (Cancel). Устройство будет разблокировано, сообщает lenta.ru.

9to5Mac отмечает, что таким способом можно получить доступ не ко всем функциям планшета, а только к тем приложениям, которые были запущены на устройстве до его "погружения в сон". Тем не менее, уязвимость способна нанести пользователю серьезный урон - например, если на планшете была открыта почтовая программа, то сторонний человек сможет прочитать личные письма.

Отмечают, что с помощью Smart Cover можно разблокировать iPad второго поколения с установленной на нем операционной системой iOS 5, однако есть неподтвержденные сообщения о том, что аналогичный результат можно получить и на iOS 4.3.

iPad 2 стал не единственным устройством Apple, включить которое можно в обход пароля. Ранее сообщалось, что с помощью "голосовой помощницы" Siri можно разблокировать iPhone 4S.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru