Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Атакующие используют фейковый авиарежим после взлома iPhone на iOS 16

Интересную тактику злоумышленники начали использовать в атаках на iPhone. Чтобы ввести жертву в заблуждение, атакующие задействуют фейковый авиарежим на смартфонах под управлением iOS 16.

Таким образом, пользователь думает, что его устройство отключено от Сети, хотя на самом деле вредоносное приложение киберпреступников может спокойно функционировать в онлайн-режиме.

Этот метод нужен прежде всего для закрепления на устройстве, перед этим атакующий должен использовать эксплойт для взлома девайса.

«Вредонос модифицирует пользовательский интерфейс так, что владелец смартфона видит включённый авиарежим. На деле же программа закрывает доступ в Сеть всем приложения, кроме себя», — описывают новую технику специалисты компании Jamf Threat Labs.

«Когда пользователь включает авиарежим, сетевой интерфейс pdp_ip0 (сотовые данные) больше не отображает IP-адреса ipv4/ipv6. Подключение к Сети через сотового оператора становится невозможным на уровне юзера».

 

Тактика злоумышленников позволяет им скачивать дополнительные пейлоады на iPhone. Демон CommCenter используется для блокировки доступа отдельных приложений к сотовым данным и маскировки под авиарежим. Перехваченная функция позволяет видоизменить окно, которое выводит система.

Анализ CommCenter также выявил SQL-базу, которая задействуется для записи состояния доступа к сотовых данных у каждого приложения (так называемый идентификатор пакета). Если программе запрещён такой доступ, должно передаваться значение «8».

При этом другим процессам, не связанным с приложениями (тому же бэкдору или трояну), доступ в интернет не перекрывается.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Avanpost выпустила продукт для безопасного доступа с любых устройств

Российская компания Avanpost выпустила новый продукт — Avanpost Device Control. Это решение помогает организовать безопасный доступ сотрудников к корпоративным ресурсам с любых устройств, в том числе личных (BYOD), и при этом обойтись без громоздких систем управления устройствами.

В последние годы инфраструктура компаний сильно изменилась: на смену полностью корпоративным устройствам пришли личные, а работа с SaaS-сервисами и гибридный формат стали нормой.

Это привело к росту рисков — контролировать доступ с разных платформ и устройств стало сложно. Многие компании по-прежнему используют традиционные MDM-системы, но они не всегда удобны в управлении и плохо подходят для гибких сценариев.

Avanpost Device Control решает эту задачу иначе. Решение исключает доступ с недоверенных устройств, упрощает процедуру аутентификации (вход возможен в один клик) и поддерживает отечественные операционные системы, включая Astra Linux, Red OS и Alt Linux. Оно подходит для компаний, которые используют BYOD, и позволяет сэкономить на управлении инфраструктурой: отказаться от сложных MDM-систем и сократить затраты на поддержку.

Система легко встраивается в другие продукты Avanpost и поддерживает установку простых аутентификаторов на разные платформы. Регистрация и идентификация устройств происходит автоматически и незаметно для пользователя. Есть встроенная аналитика и отчётность — с её помощью можно следить за тем, с каких устройств и в каком контексте сотрудники получают доступ.

По словам Дмитрия Грудинина, который отвечает за развитие продуктовой линейки Avanpost, подход меняет привычную модель безопасности: теперь каждое устройство сотрудника становится частью системы защиты.

Решение отслеживает, с какого окружения работает человек, закрепляет конкретные устройства за пользователями и объединяет всю информацию в единый профиль.

Это повышает точность аутентификации и усложняет работу потенциальному злоумышленнику. Всё это — без лишних действий со стороны сотрудников и без зависимости от устаревших подходов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru