Сетевые мошенники блокируют устройства на iOS

Сетевые мошенники блокируют устройства на iOS

Несмотря на то, что работающие под управлением iOS устройства считаются защищенными от всевозможных угроз, киберпреступники все же проявляют к этой операционной системе определенный интерес. В марте и апреле специалисты компании «Доктор Веб» проанализировали троянцев, угрожавших владельцам взломанных смартфонов и планшетов под управлением iOS, а в начале мая участились случаи мошенничества, направленного против пользователей мобильных устройств производства компании Apple.

Киберпреступники реализуют все новые и новые мошеннические схемы, позволяющие им наживаться за счет ничего не подозревающих жертв, при этом все чаще в их поле зрения попадают пользователи устройств, работающих под управлением операционной системы Apple iOS.

Так, в последнее время участились случаи мошенничества в отношении пользователей iOS, реализуемого без применения каких-либо вредоносных программ. Для достижения своих целей злоумышленники используют исключительно методы социальной инженерии, а именно – неистребимую тягу некоторых людей ко всему бесплатному в сочетании с технической неосведомленностью. В основе данного вида мошенничества лежит принцип работы мобильных устройств под управлением iOS с различными сервисами Apple, в частности, App Store, iCloud и iTunes.

Одна из особенностей взаимодействия iPhone и iPad с этими сервисами заключается в том, что на каждом устройстве Apple имеется собственная учетная запись пользователя, называемая Apple ID, с помощью которой осуществляется доступ ко всем сервисам и службам данной компании. Все платные приложения, музыка, видео и игры, приобретенные владельцем учетной записи Apple ID, остаются «привязанными» к этой учетной записи и доступны с любого Apple-совместимого устройства после ввода соответствующего логина и пароля.

На различных форумах и в социальных сетях уже давно распространена своеобразная «услуга», в рамках которой всем желающим за небольшую абонентскую плату предлагался доступ к учетной записи Apple ID с возможностью воспользоваться большим количеством платных игр, программ и музыки, поэтому предложения из серии «Apple ID в аренду» не вызывают особого удивления у владельцев «яблочных» устройств. Однако они не учитывают то обстоятельство, что среди возможностей, доступных владельцу учетной записи Apple ID, имеется появившаяся в iOS 7 функция Activation Lock, работающая в связке с сервисом Find My iPhone. С ее помощью можно заблокировать iPhone или iPad, и разблокировать его будет невозможно без ввода пароля учетной записи Apple ID, сообщает drweb.com.

Этим и пользуются мошенники, выискивая в Интернете неискушенных пользователей iOS, как правило — детей или подростков. Злоумышленники предлагают им воспользоваться чужой учетной записью Apple ID с доступом к сервисам App Store и iTunes, на которых якобы имеется большое количество заранее приобретенных приложений и игр. Таким образом, перед потенциальной жертвой якобы открывается возможность запускать коммерческие игры, просматривать фильмы и музыку без необходимости тратить на это деньги. Как только жертва подключается к предоставленной злоумышленниками учетной записи Apple ID (в этот момент в свойствах учетной записи появляется новое «привязанное» устройство), мошенники незамедлительно меняют пароль данного аккаунта и блокируют мобильное устройство жертвы с одновременной отправкой ей требования заплатить некоторую сумму за разблокировку.

У пользователей предыдущих версий iOS была возможность обойти блокировку устройства, обновив прошивку. Однако начиная с версии iOS 7 разработчики операционной системы изменили механизм обновления и перепрошивки: теперь информация о том, что телефон заблокирован как утерянный, хранится на серверах Apple, и для установки новой прошивки требуется в обязательном порядке ввести аутентификационные данные Apple ID. Безусловно, для «забывчивых» пользователей разработчики iOS 7 предусмотрели возможность сбросить блокировку и без ввода пароля, однако для этого владельцу устройства следует обратиться в службу технической поддержки Apple, предъявить чек, выданный магазином при покупке устройства, и документ, подтверждающий личность пользователя сервисов компании. В случае мошеннической блокировки iPhone или iPad это может вызвать определенные сложности.

ИИ находит ошибки быстрее, чем их могут исправлять

Многие команды разработчиков опенсорс-проектов столкнулись с потоком сообщений об ошибках и уязвимостях, которые выявляют ИИ-модели. Для многих проектов, особенно небольших, это стало серьёзной проблемой: устранять такие находки по мере их поступления они попросту не успевают. В результате ситуация начинает нести заметные риски для безопасности.

О проблеме сообщило агентство Bloomberg. Издание приводит слова Дэниела Стенберга из проекта cURL: только за 2025 год команда получила 181 сообщение об ошибках и уязвимостях — больше, чем за 2023 и 2024 годы вместе взятые.

По словам специалиста, рост числа багрепортов напрямую связан с распространением ИИ-моделей. Как отметил Стенберг, ситуация продолжает ухудшаться. С начала 2026 года команда проекта уже получила 87 сообщений об ошибках, а по итогам года их число может приблизиться к 330.

Рост активности связывают с появлением новой ИИ-модели Mythos от Anthropic. Она позволяет находить проблемный код быстрее, чем предыдущие поколения таких систем, не говоря уже о людях, которые проводят аудит вручную или с помощью традиционных инструментов.

Многие другие проекты, столкнувшись с валом отчётов об ошибках, сгенерированных с помощью ИИ, вообще прекратили их приём. Разработчики сравнивают этот поток с DDoS-атакой, называя его «пугающим» и крайне сложным для обработки.

Понимая возможные риски, связанные с тем, что новая модель сможет находить уязвимости быстрее, чем разработчики будут успевать их устранять, Anthropic не стала выпускать Mythos в открытый доступ. Вместо этого компания ограничила доступ к ней, предоставив его только ключевым организациям, включая CrowdStrike и Linux Foundation.

Как подчёркивает Bloomberg, вся индустрия во многом зависит от результатов работы проектов с открытым исходным кодом, которыми нередко занимаются небольшие команды с ограниченными ресурсами. Ситуацию дополнительно осложняет наличие большого объёма устаревшего кода, который может быть использован во вредоносных целях.

Показательный пример — история с WannaCry: авторы этого шифровальщика использовали устаревший драйвер Windows для распространения зловреда. При этом удалить такой компонент не всегда возможно без риска нарушить работу критически важных функций системы.

RSS: Новости на портале Anti-Malware.ru