Мошенники пытаются запугать пользователей iOS, используя уязвимость

Мошенники пытаются запугать пользователей iOS, используя уязвимость

Мошенники пытаются запугать пользователей iOS, используя уязвимость

Исследователи Lookout предупреждают, что одна из уязвимостей, исправленная с выходом iOS 10.3, в настоящее время активно эксплуатируется злоумышленниками.

Эксперты обнаружили, что злоумышленники использовали обработку всплывающих диалогов в Safari, таким образом блокируя браузер пользователя. После этого киберпреступники вымогали деньги у своих жертв, требовали подарочные карты iTunes и показывали угрожающие сообщения, пытаясь запугать пользователей.

Как объясняет Lookout, проблема заключалась в том, как Safari обрабатывал всплывающие диалоговые окна одного сайта, затрагивая при этом все приложение, а не только вкладку, на которой был открыт сайт. В версии iOS 10.3, эта ошибка устранена.

Блокируя браузер, злоумышленники пытались запугать пользователей, заставить их думать, что данные зашифрованы, но этому достаточно легко противостоять. Любой осведомленный пользователь может просто перейти к настройкам iOS и очистить кэш браузера, чтобы восстановить работоспособность.

Подобного рода атака реализовалась в изолированной программной среде, в ней не использовался код эксплойта, однако злоумышленники эффективно использовали метод запугивания пользователей. Расчет был на то, что жертвы заплатят, прежде чем поймут, что серьезной угрозы действия злоумышленников не представляют.

«Мошенники зарегистрировали домены вроде police-pay[.]com, с которых и осуществлялась атака. Примеры их доменов варьируются от порнографических сайтов, до сайтов, ориентированных на музыку» - объясняют исследователи.

Суд Санкт-Петербурга арестовал подозреваемого в атаке на Сотранс

Городской суд Санкт-Петербурга 24 декабря отправил под домашний арест 40-летнего Антона Махно. Его подозревают в вымогательстве у транспортного холдинга «Сотранс» 45 биткоинов за восстановление работоспособности ИТ-инфраструктуры компании.

Как сообщила «Фонтанка», избрать меру пресечения удалось лишь со второй попытки. В ноябре Выборгский районный суд не стал ограничивать подозреваемого ни в одной из мер пресечения.

Атака на «Сотранс» произошла в январе 2025 года. В результате была фактически парализована вся ИТ-инфраструктура холдинга — от Мурманска до Иркутска. Инцидент затронул не только офисы, но и станции технического обслуживания, склады и магазины.

За восстановление доступа к системам злоумышленники потребовали 45 биткоинов — на тот момент около 500 млн рублей. Компания отказалась выплачивать выкуп и восстановила данные из резервных копий.

Служба безопасности «Сотранса» практически сразу вышла на Антона Махно, который в тот момент занимал должность ИТ-директора компании. При этом, по данным следствия, он действовал не в одиночку. К аналогичным выводам пришли и правоохранительные органы. По словам источников «Фонтанки», основным мотивом атаки могло быть не получение выкупа, а «заказ» со стороны конкурентов. «Целью было снести бизнес», — отметил источник, близкий к расследованию.

Махно и его предполагаемым соучастникам вменяют статью 163 УК РФ («Вымогательство»). С учётом того, что преступление, по версии следствия, совершалось группой лиц и с требованием особо крупной суммы, фигурантам может грозить до 15 лет лишения свободы.

По оценкам CICADA8, в 2025 году атаки с использованием программ-вымогателей составили около 70% всех инцидентов информационной безопасности в России. При этом размер выкупа, который требовали злоумышленники, по данным F6, вырос на 67% по сравнению с 2024 годом.

RSS: Новости на портале Anti-Malware.ru