За 3 дня пользователи взломали миллион iPhone и iPad

...

Долгожданным джейлбрейком для iPhone 4S и iPad 2, разработка которого заняла больше времени, чем обычно, за первые 3 дня после публикации воспользовались около 1 млн человек, а первые 3 дня после выхода джейлбрейка Absinthe A5 для iPhone 4S и iPad 2 им воспользовалось около миллиона пользователей.



Из них: около 500 тыс. владельцев iPhone 4S и 460 тыс. владельцев iPad 2. Столь большое количество загрузок хакеры объясняют высокими продажами iPhone 4S, который только лишь за первый уикенд разошелся в количестве 4 млн экземпляров. Кроме того, джейлбрейк Absinthe A5 ждали довольно долго - потому что это первый взломщик типа untethered для новых устройств. Джейлбрейк - это программа, которая взламывает прошивку iOS-устройства и открывает возможность установки приложений, которых нет в официальном каталоге App Store, или которые Apple удалила из него из-за нарушения правил публикации, сообщает uinc.ru со ссылкой на Gizmodo.

Такие программы-взломщики бывают двух типов - tethered («привязанные») и untethered («отвязанные»). Второй тип предпочтительнее, так как он не заставляет каждый раз при перезагрузке гаджета заново подключать его к компьютеру, поясняет MacRumors. Absinthe A5 является первым untethered-взломщиком для iPhone 4S и iPad 2. Аналогичный джейлбрейк для устройств предыдущего поколения ранее уже был выпущен. По словам хакеров, на этот раз они потратили на взлом больше времени, чем обычно.

И основной причиной этого стал новый процессор Apple A5, на который «переехали» iPhone 4S и iPad 2. Напомним, что этот чип является 2-ядерным и, по словам Apple, несет существенный прирост производительности. Над взломщиком работала целая команда профессионалов - причем с самого момента анонса этого процессора и нового iPad в марте прошлого года. «Мы потратили тысячи человеко-часов», - сообщается на официальном сайте проекта. В чем именно заключалась сложность, не уточняется.

Хакеры утверждают, что в их взломщике отсутствуют какие-либо следящие механизмы, а точное число взломанных устройств известно по запросам на их сервер, которые делает программа. Перед взломом iPad 2 предварительно нужно обновить до прошивку до версии 5.0.1, уточняется на сайте. Точная статистика по взломанным iOS-устройствам отсутствует, однако это популярная процедура среди подготовленных пользователей и тех, кому каталога App Store просто не достаточно, - и таких насчитывается немало. Столько, что в июле 2010 г. правительство США официально разрешило пользователям заниматься взломом устройств, посчитав, что в этих действиях нет нарушения закона. Правда, производители относятся к подобным действиям негативно и лишают пользователей гарантии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фишеры случайно слили украденные пароли в поисковую выдачу

Киберпреступники запустили масштабную фишинговую кампанию, нацеленную на международные организации. В ходе атак злоумышленники успешно обходят Microsoft Office 365 Advanced Threat Protection (ATP) и крадут учётные данные сотрудников. Однако ошибка атакующих привела к сливу скомпрометированных паролей в Сеть.

Свои операции преступники запустили в августе прошлого года, основными жертвами стали компании, работающие в энергетической и строительной сферах. Фишинговую активность проанализировали исследователи из Check Point.

Конкретно эта кампания выделяется забавным фактом — ошибкой злоумышленников, которая привела к ненамеренной утечке украденных данных в публичный доступ.

«Воспользовавшись всего лишь простым запросом в Google, любой желающий мог найти пароли от электронной почты сотрудников пострадавших от фишеров организаций. Такого рода оплошность — просто подарок для других киберпреступников», — пишут специалисты Check Point.

Атаки злоумышленников начинались с электронных писем, содержащих вложенный HTML-файл. Если получатель открывал этот файл, ему предлагалось ввести пароль от Office 365 (для этого использовалась фейковая страница, замаскированная под легитимную).

По словам исследователей, атакующие постоянно дополняли и полировали используемый JavaScript-код, чтобы избежать детектирования антивирусными средствами. Вдобавок этот код создавал очень реалистичную картину, что позволяло убедить жертву вести данные.

Скомпрометированные учётные данные хранились в специальных текстовых файлах на взломанных серверах WordPress. Именно эти серверы, как оказалось, легко индексировались поисковыми системами (в частности, Google).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru