Opfake атакует российских пользователей iPhone

Opfake атакует российских пользователей iPhone

 Корпорация Symantec сообщает об атаках на российских пользователей iPhone. Банда Opfake ранее совершала атаки на мобильные устройства Android и Symbian, но в погоне за прибылью, они не ограничились этими двумя платформами. Специалисты Symantec изучили сайты банд Opfake, размещающие вредоносные приложения, которые Symantec детектирует как Android.Opfake, и обнаружили, что они содержат специфические элементы социального инжиниринга для атаки на пользователей iPhone.



Что интересно, эти сайты имеют русскоязычный интерфейс, то есть данная методика обмана направлена на наших соотечественников. Изначально платформа iPhone препятствует установке приложений, загруженных откуда-либо кроме Apple App Store. Это усложняет процедуру обмана пользователей и установки вредоносных программ тем же способом, что и на устройства Android и Symbian. Чтобы обойти данное ограничение группировка Opfake разработала специальные приемы, благодаря которым не требуется установка приложений пользователем.

В Symantec обнаружили две разновидности веб-сайтов. На первой из них пользователь получает сообщение о том, что его браузер устарел и требует обновления.

 

Когда пользователь нажимает кнопку «обновить», расположенную в нижней части страницы, браузер показывает прогресс «обновления», хотя на самом деле ничего подобного не происходит. 

После «установки», пользователя просят ввести свой номер телефона, чтобы защититься от неавторизованного использования приложения. После завершения пользователю сообщают, что было отправлено SMS c подтверждением обновления.

Несложно предположить, что далее работает стандартная схема SMS-мошенничества.

Второй тип сайтов отображает поддельный магазин Android, несмотря на то, что вы зашли на сайт с iPhone. Пользователи iPhone могут заходить на Android Market и пытаться скачивать приложения, так как не все программы доступны в Apple App Store. Не осведомленные в технике пользователи могут вообще не знать, что приложения Android не работают на iOS. Далее так же, как в примере, приведенном выше, сайт может обманом выяснить номер телефона пользователя после «установки» приложения и подписать пользователя на платные «услуги».

 

По мнению экспертов Symantec, развитие такого рода мошенничества именно в России, в первую очередь, связано с широким распространением в России sms-платежей и различных связанных с ними сервисов. Несмотря на то, что iPhone отличается защищенностью доступных приложений, платформа не может обезопасить пользователей от подобных атак, а также фишинга, так как полностью полагаются на возможности браузера. Поэтому очень важно, чтобы пользователи были осведомлены об угрозах и соответствующим образом защищали себя. 

Новые AirTag всё ещё легко превратить в инструмент скрытой слежки

Исследователь и техноблогер Адриан Кингсли-Хьюз решил проверить, изменила ли Apple что-нибудь в защите AirTag от физического вмешательства. По его словам, новые версии трекеров по-прежнему крайне легко модифицировать, а самую популярную «доработку» — отключение встроенного динамика — можно выполнить буквально за пару минут.

Кингсли-Хьюз признаётся, что сам активно использует AirTag и считает их лучшими Bluetooth-метками на рынке: они не раз спасали его от потерянных ключей и лишних нервов в поездках.

Но у этой медали есть и обратная сторона. Несмотря на меры Apple и Google против слежки, на рынке по-прежнему массово продаются модифицированные трекеры, чаще всего с отключённым динамиком. А «тихий» AirTag гораздо проще использовать для скрытого отслеживания людей.

Чтобы проверить, усложнила ли Apple жизнь таким умельцам, исследователь купил упаковку новых AirTag и вскрыл один из них, причём намеренно без специальных инструментов — только с обычным спуджером.

 

Результат оказался показателен: корпус поддался без особых усилий, динамик был выведен из строя за считаные минуты, а сам трекер затем так же легко собрался обратно. После установки батарейки AirTag «ожил» — полностью рабочий, но уже без звука.

 

Весь процесс, от распаковки до финального теста, занял около двух минут. По словам Кингсли-Хьюза, новые AirTag не только не стали сложнее для вскрытия, но субъективно ощущаются даже более «дружелюбными» к разбору, чем предыдущие версии.

 

При этом он отмечает, что Apple всё ещё может закрыть эту лазейку программно. Например, через обновление прошивки, которое будет отслеживать ток на динамике и определять ситуацию, когда звук должен воспроизводиться, но физически этого не происходит. В таком случае модифицированные AirTag можно было бы автоматически блокировать или выводить из строя.

RSS: Новости на портале Anti-Malware.ru