Мошенники выманивают учетки iCloud для взлома украденных iPhone

Мошенники выманивают учетки iCloud для взлома украденных iPhone

Мошенники выманивают учетки iCloud для взлома украденных iPhone

В России активизировались фищеры, собирающие ключи от аккаунтов iCloud с целью разблокировать утерянные и украденные iPhone. Мошенническую схему получения доступа запускает сообщение, отосланное владельцем на гаджет через сервис Find My Device.

Обнаружив маркер пропажи, злоумышленник отправляет владельцу девайса поддельное сообщение iCloud со ссылкой — якобы для получения местоположения устройства. При переходе потенциальная жертва попадает на фишинговую страницу, которая копирует стиль оформления Apple и содержит форму для ввода учетных данных.

«Как только пользователь вводит свои данные, они оказываются у злоумышленников, — пояснил для «Известий» руководитель отдела аналитических систем и отчетности компании «Первый Бит» Петр Иванов. — Сейчас этот процесс автоматизирован, запрос логинов и паролей от iCloud через левые сайты у мошенников поставлен на поток, это происходит без участия человека».

Получение доступа iCloud-аккаунту облегчает разблокировку найденного или украденного iPhone. Подобрать или снять ПИН-код на устройствах Apple очень трудно, так как число попыток ограничено, и при превышении лимита гаджет намертво блокируется.

Однако при использовании фишинга мошенникам приходится действовать быстро. Отправка ссылки на фейк владельцу iPhone, только что обнаружившему пропажу, повышает шансы на успех.

Отметим, подобная схема разблокировки украденных гаджетов Apple не нова. Получив доступ к iCloud, злоумышленник сможет, к примеру, отвязать целевой iPhone от аккаунта либо заблокировать его и потребовать выкуп. Потенциальным жертвам стоит помнить, что после блокировки устройств Apple не высылает сообщения и не запрашивает дополнительные данные.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru