Пользователи старых iPhone стали целью кампании кликфрода

Пользователи старых iPhone стали целью кампании кликфрода

Пользователи старых iPhone стали целью кампании кликфрода

Специалисты компании Cisco Talos обнаружили новую кампанию кликфрода, в ходе которой злоумышленники атакуют пользователей старых моделей iPhone. Киберпреступники используют тему недавно опубликованного эксплойта «checkra1n», чтобы заманить пользователей на фейковый веб-сайт.

На этом ресурсе — checkrain[.]com — пользователям обещают возможность провести джейлбрейк их iPhone. Однако вместо этого посетителям предлагают скачать вредоносный профиль, после установки которого пользователь станет жертвой кликфрода.

Напомним, что настоящий эксплойт checkra1n был разработан исследователем в области кибербезопасности, известным под псевдонимом axi0mX. Этот эксплойт использует уязвимость checkm8, которую якобы нельзя пропатчить, для модификации bootrom и загрузки джейлбрейкнутого образа на iPhone.

Брешь checkm8, как известно, затрагивает практически все старые модели смартфонов от Apple: с iPhone 4S вплоть до iPhone X.

Фейковый ресурс, используемый злоумышленниками в кампании кликфрода, на первый взгляд выглядит вполне безобидно. На его страницах есть даже упоминания эксперта Google Project Zero Яна Бира и CoolStar. Однако есть некоторые нюансы, позволяющие распознать подвох.

Например, имеется неточность — утверждается, что эксплойт checkm8 затрагивает процессор A13. На самом же деле, он угрожает лишь тем устройствам, в которых установлены чипы с A5 по A11.

Каждого посетителя поддельного ресурса попросят установить профиль iOS-устройства, меняющий конфигурацию. После загрузки и установки этого профиля среди иконок приложений iOS появится checkrain.

«Иконка, по сути, является некой закладкой, призванной установить связь с определённым URL. Для пользователя эта иконка, может, и выглядит как приложение, однако на системном уровне совершенно им не является», — объясняет команда Cisco.

При нажатии на иконку должен запуститься процесс джейлбрейка, однако в результате создаётся лишь видимость этого процесса. На деле пользователя проведут через множество редиректов.

В конце этих редиректов жертву ждёт установка iOS-игры со встроенными покупками.

Жительницу Саратовской области обманул лже-Киркоров

Мошенник, действовавший через мессенджер, похитил деньги у жительницы Балакова Саратовской области, представившись эстрадным певцом Филиппом Киркоровым. Переписка между женщиной и аферистом, выдававшим себя за известного артиста, продолжалась с ноября до начала января. Всё это время потерпевшая была уверена, что общается именно с исполнителем.

Об инциденте сообщило РИА Новости со ссылкой на пресс-службу УМВД по Саратовской области.

В ходе общения «Киркоров» активно осыпал собеседницу комплиментами и в итоге предложил организовать личную встречу. Обязательным условием стала оплата его проезда в Балаково. Злоумышленник щедро раздавал обещания, однако после того как женщина перевела 98,5 тыс. рублей, он перестал выходить на связь.

Поняв, что стала жертвой обмана, жительница Балакова обратилась в полицию. По её заявлению было возбуждено уголовное дело по статье о мошенничестве.

Схема так называемых фальшивых свиданий (Fake Date) остаётся одной из самых распространённых. Чаще всего злоумышленники используют сайты знакомств и мессенджеры. По итогам 2025 года ущерб от действий таких аферистов удвоился, а пики активности традиционно приходятся на 14 февраля и 8 марта.

К осени мошеннические схемы начали заметно усложняться. В частности, злоумышленники стали заманивать жертв на поддельные сайты по продаже билетов на концерты и другие мероприятия.

В ряде случаев подобных аферистов удаётся задержать. Так, в июле был арестован серийный мошенник, который обманывал молодых одиноких жительниц Санкт-Петербурга.

RSS: Новости на портале Anti-Malware.ru